Miércoles 26 de noviembre de 2014

Gunnar Wolf

Gunnar Wolf
Gunnar Wolf

Guests in the classroom: @Rolman talks about persistent storage and filesystems

On November 14, as a great way to say goodbye to a semester, a good friend came to my class again to present a topic to the group; a good way to sum up the contents of this talk is "everything you ever wondered about persistent storage".

As people who follow my blog know, I like inviting my friends to present selected topics in my Operating Systems class. Many subjects will stick better if presented by more than a single viewpoint, and different experiences will surely enrich the group's learning.

So, here is Rolando Cedillo — A full gigabyte of him, spawning two hours (including two hiccups where my camera hit a per-file limit...).

Rolando is currently a RedHat Engineer, and in his long career, he has worked from so many trenches, it would be a crime not to have him! Of course, one day we should do a low-level hardware session with him, as his passion (and deep knowledge) for 8-bit arcades is beyond any other person I have met.

So, here is the full video on my server. Alternatively, you can get it from The Internet Archive.

Julio Mayorga

Julio Mayorga
Blog 123Hosting.com.mx

Encuentra vulnerabilidades en tu sitio web con Vuln Hunter

Features:

Dork Search
Dorks Included
Custom Dork Search
Live Website Injection Viewer
Live Url Injection Viewer
Live Vulnerability Found Counter
Mass SQLi ((i)Injection) Scanner
Mass XSS Injection Scanner
Mass /etc/passwd Injection Scanner
Single SQLi Scanner
Single XSS Scanner
Single /etc/passwd Scanner
SQLi – Commands, Examples
XSS – Commands, Examples
/etc/passwd – Commands, Examples
Send to SQLi, XSS, etc/passwd Scanner
Save SQLi, XSS, etc/passwd Vulnerabilities
Clear SQLi, XSS, etc/passwd Vulnerabilities
Add, Remove Dork – Dorklist
Decode and Encode Functions Text(ASCii) to:
Text to Base64 – Base64 to Text De-Encode
Text to Binary – Binary to Text De-Encode
Text to Hex – Hex to Text De-Encode
Decimal to Octal – Octal to Decimal

http://sourceforge.net/projects/vulnhunter/

Julio Mayorga

Julio Mayorga
Blog 123Hosting.com.mx

CyanogenMod 12 – Android 5.0 Lollipop

Ya ha salido la primer BETA de CyanogenMod con Android 5.0 para el I9500!!

Esta primer Beta solo soporta algunas compañías de teléfono y esta en Inglés. No se recomienda usarlo con las Nightly. Es una versión para developers.

Confirmed working:

Audio
Infrared (IR Blaster)
Bluetooth
Storage
GPS (fixed on build #2)
WIFI (fixed on build #2)
Leds, haptic feedback, sensors
OMX

Bugs

Camera
NFC
RIL (partially working: sms and ussd codes only, calls and data don’t work yet)

Descarga (build #3)

https://www.androidfilehost.com/?fid=95784891001613732

Installation

Download the ROM from the link above
Download GApps for 5.0
Put the zip files on your SDCard
Reboot in Recovery
Wipe Data / Factory Reset
Select “Install zip from SDCard”
Choose CM12 zip file
Choose GApps zip file
Reboot system

Sources

https://github.com/frapeti?tab=repositories
https://github.com/CyanogenMod

Credits

CyanogenMod
TeamCanjica

Julio Mayorga

Julio Mayorga
Blog 123Hosting.com.mx

Consejos para aumentar la seguridad de tu red Wi-Fi.

La seguridad es una de las principales preocupaciones de las empresas que están interesadas en implementar redes inalámbricas. Afortunadamente, tanto el conocimiento de los usuarios sobre la seguridad como las soluciones ofrecidas por los proveedores de tecnología están mejorando. Las redes inalámbricas actuales incorporan funciones completas de seguridad, y cuando estas redes cuentan con una protección adecuada, las compañías pueden aprovechar con confianza las ventajas que ofrecen.

“Los proveedores están haciendo un gran trabajo para mejorar las funciones de seguridad, y los usuarios están obteniendo conocimiento de la seguridad inalámbrica”, afirma Richard Webb, analista de orientación para redes de área local inalámbricas (LAN) de Infonetics Research. “Sin embargo, las amenazas aún se consideran importantes, y los proveedores siempre necesitan tener en cuenta la percepción inamovible de que las redes LAN son inseguras”.

De hecho, la seguridad es el principal obstáculo para la adopción de redes LAN inalámbricas. Y esta preocupación no es exclusiva de las compañías grandes. En lo que respecta a la conexión de redes inalámbricas, “la seguridad sigue siendo la preocupación nº 1 de las compañías de todos los tamaños”, afirma Julie Ask, directora de investigaciones de Jupiter Research.

Tener un mejor conocimiento de los elementos de la seguridad de LAN inalámbricas y el empleo de algunas de las mejores prácticas pueden ser de gran ayuda para ayudarle a beneficiarse de las ventajas de las redes inalámbricas.
Elementos de la seguridad inalámbrica

Para proteger una red inalámbrica, hay tres acciones que pueden ayudar:

1.- Proteger los datos durante su transmisión mediante el cifrado: en su sentido básico, el cifrado es como un código secreto. Traduce los datos a un lenguaje indescifrable que sólo el destinatario indicado comprende. El cifrado requiere que tanto el remitente como el destinatario tengan una clave para decodificar los datos transmitidos. El cifrado más seguro utiliza claves muy complicadas, o algoritmos, que cambian con regularidad para proteger los datos.

2.- Desalentar a los usuarios no autorizados mediante autenticación: los nombres de usuario y las contraseñas son la base de la autenticación, pero otras herramientas pueden hacer que la autenticación sea más segura y confiable. La mejor autenticación es la que se realiza por usuario, por autenticación mutua entre el usuario y la fuente de autenticación.

3.- Impedir conexiones no oficiales mediante la eliminación de puntos de acceso dudosos: un empleado bienintencionado que goza de conexión inalámbrica en su hogar podría comprar un punto de acceso barato y conectarlo al zócalo de red sin pedir permiso. A este punto de acceso se le denomina dudoso, y la mayoría de estos puntos de acceso los instalan empleados, no intrusos maliciosos. Buscar la existencia de puntos de acceso dudosos no es difícil. Existen herramientas que pueden ayudar, y la comprobación puede hacerse con una computadora portátil y con software en un pequeño edificio, o utilizando un equipo de administración que recopila datos de los puntos de acceso.

Soluciones de seguridad inalámbrica

Existen tres soluciones disponibles para proteger el cifrado y la autenticación de LAN inalámbrica: Acceso protegido Wi-Fi (WPA), Acceso protegido Wi-Fi 2 (WPA2) y conexión de redes privadas virtuales (VPN). La solución que elija es específica del tipo de LAN inalámbrica a la que está accediendo y del nivel de cifrado de datos necesario:

WPA y WPA2: estas certificaciones de seguridad basadas en normas de la Wi-Fi Alliance para LAN de grandes empresas, empresas en crecimiento y para la pequeña oficina u oficinas instaladas en el hogar proporcionan autenticación mutua para verificar a usuarios individuales y cifrado avanzado. WPA proporciona cifrado de clase empresarial y WPA2, la siguiente generación de seguridad Wi-Fi, admite el cifrado de clase gubernamental. “Recomendamos WPA o WPA2 para las implementaciones de LAN inalámbrica en grandes empresas y empresas en crecimiento”, comenta Jeremy Stieglitz, gerente de productos de la unidad comercial de Conexión de Redes Inalámbricas de Cisco. “WPA y WPA2 ofrecen control de acceso seguro, cifrado de datos robusto y protegen la red de los ataques pasivos y activos”.
VPN: VPN brinda seguridad eficaz para los usuarios que acceden a la red por vía inalámbrica mientras están de viaje o alejados de sus oficinas. Con VPN, los usuarios crean un “túnel” seguro entre dos o más puntos de una red mediante el cifrado, incluso si los datos cifrados se transmiten a través de redes no seguras como la red de uso público Internet. Los empleados que trabajan desde casa con conexiones de acceso telefónico o de banda ancha también pueden usar VPN.

Política de seguridad inalámbrica

En algunos casos, puede haber parámetros de seguridad diferentes para usuarios o grupos de usuarios diferentes de la red. Estos parámetros de seguridad pueden establecerse utilizando una LAN virtual (VLAN) en el punto de acceso. Por ejemplo, puede configurar políticas de seguridad diferentes para grupos de usuarios diferenciados dentro de la compañía, como por ejemplo, los de finanzas, jurídico, manufactura o recursos humanos. También puede configurar políticas de seguridad independientes para clientes, partners o visitantes que acceden a la LAN inalámbrica. Esto le permite utilizar un solo punto de acceso de forma económica para ofrecer soporte a varios grupos de usuarios con parámetros y requisitos de seguridad diferentes, mientras la red se mantiene la segura y protegida.

La seguridad de LAN inalámbrica, aun cuando está integrada en la administración general de la red, sólo es efectiva cuando está activada y se utiliza de forma uniforme en toda la LAN inalámbrica. Por este motivo, las políticas del usuario son también una parte importante de las buenas prácticas de seguridad. El desafío es elaborar una política de usuarios de LAN inalámbrica que sea lo suficientemente sencilla como para que la gente la cumpla, pero además, lo suficientemente segura como para proteger la red. Actualmente, ese equilibrio es más fácil de lograr porque WPA y WPA2 se incorporan a los puntos de acceso Wi-Fi y los dispositivos de cliente certificados.

La política de seguridad de LAN inalámbrica debería también cubrir cuándo y cómo pueden los empleados utilizar los puntos activos públicos, el uso de dispositivos personales en la red inalámbrica de la compañía, la prohibición de dispositivos de origen desconocido y una política de contraseñas robusta.

Pasos prácticos que puede dar:

**Active las funciones de seguridad inherentes a los puntos de acceso y las tarjetas de interfaz. Esto se realiza normalmente ejecutando un programa de software suministrado con el equipo inalámbrico.

**El mismo programa que activa las funciones de seguridad inalámbrica probablemente mostrará también la versión del firmware que utilizan los puntos de acceso. (El firmware es el software utilizado por dispositivos como los puntos de acceso o los routers.) Consulte el sitio web del fabricante del dispositivo para conocer la versión más actualizada del firmware y actualizar el punto de acceso si no lo está. El firmware actualizado hará que la red inalámbrica sea más segura y confiable.

**Compruebe qué recursos de seguridad ofrece su proveedor de hardware. Cisco, por ejemplo, ofrece un conjunto de productos de hardware y software diseñados para mejorar la seguridad inalámbrica y simplificar la administración de la red.

**Si no es capaz de implementar y mantener una red LAN inalámbrica segura, o no está interesado en ello, piense en contratar a un revendedor de valor añadido, a un especialista en implementación de redes u otro proveedor de equipos de redes inalámbricas para que le ayude a procurar la asistencia de un servicio subcontratado de seguridad administrada, muchos de los cuales cuentan con una oferta de seguridad inalámbrica.

Independientemente de cómo proceda, hágalo de una forma organizada. “La seguridad es definitivamente un elemento que se debe planificar, igual que la administración de la red, la disponibilidad de acceso y cobertura, etc.”, afirma Ask, de Jupiter. “Pero ésta no debe ser un obstáculo para la implementación de una LAN inalámbrica”.

Alcance Libre: Oferta Laboral: Capturista (temporal)

Martes 25 de noviembre de 2014

Eduardo Ruiz Duarte

Eduardo Ruiz Duarte
beck's site

Teorema de Hasse para curvas elípticas, núcleo de la demostración pero desde el twist cuadrático de la curva 1/2

Vamos a explorar un teorema que es una consecuencia directa de las Conjeturas de Weil demostradas por Pierre Deligne, si nos da tiempo veremos un sketch de como demostrar las conjeturas de André Weil en general.

El teorema de Hasse es muy importante en criptografía con curvas elípticas, ya que nos permite aproximar o incluso saber el número de elementos que tiene el grupo que forma una curva elíptica, este número de elementos en función del tamaño del campo finito, esto tiene aplicaciones a la ingeniería en la implementación, y también nos puede decir, si la curva es segura o no , es decir que su grupo no sea isomorfo a algo trivial.

El problema de la demostración de Helmut Hasse en 1936 es que es muy larga y complicada, aquí trataremos de dar los elementos necesarios, pero también extenderemos el teorema a otro espacio el cual nos permitirá analizar la estructura desde los endomorfismos de la curva.

Primero, trabajemos en un campos $latex \mathbb{F}_q$ con $latex q$ impar y con la forma de una curva elíptica $latex E$ en su forma reducida de Weierstrass, es decir $latex y^2 = x^3 + Ax + B$ , pero esta forma reducida de Weierstrass tiene el problema de que $latex j(E)=1728\equiv 0$ mod $latex 3$ lo que nos limita a trabajar con cierta familia (0) de curvas en característica 3, necesitamos que el $latex j$ invariante tome todos los valores de $latex \mathbb{F}_q$ entonces consideraremos las curvas $latex y^2 = x^3 + a_{2}x^2 + a_{4}x + a_6$ , pueden demostrar que el $latex j$ invariante de esta curva ya cubre todas las curvas elípticas de característica impar.

El teorema de Hasse dice.

Teorema (Helmut-Hasse, 1936): Sea $latex E$ una curva elíptica sobre un campo
$latex \mathbb{F}_q$, si $latex N_q$ representan el número de puntos de $latex E$ sobre $latex \mathbb{F}_q$ entonces:

$latex \mid N_q-(q+1)\mid \leq 2\sqrt{q}$

Este teorema se ve muy infensivo, pero no lo es... de hecho de manera preliminar podríamos comenzar a atacarlo

Si la ecuación de $latex E$ es $latex y^2 = x^3 + Ax +B =f(x)$ y $latex q$ es impar, entonces vamos a

suponer que el número de puntos que cumplen $latex f(x)$ están distribuidos uniformemente al ser evaluado $latex f$  $latex \forall x\in \mathbb{F}_q$ , por lo que tenemos que hay una raíz que es un punto de $latex E$ y como $latex q$ es impar, existen $latex \frac{q-1}{2}$ elementos que no son cuadrados en $latex \mathbb{F}^{*}_q$  lo que nos deja con los otros $latex \frac{q-1}{2}$ puntos que sí son cuadrados, pero hay 2 por cada uno ya que en $latex E$  tenemos $latex (\pm y)^2$ por lo que el valor esperado de $latex N_q$ es   $latex 1+2\frac{q-1}{2}=q$

Esto nos da la desviación de $latex N_q$ y nos muestra la parte izquierda de la desigualdad de hasse que es $latex \mid N_q-(q+1)\mid$ donde el $latex +1$ es porque se consideran los puntos de $latex \mathbb{F}_q$ sobre la linea proyectiva la cual tiene otro punto adicional en el infinito.

Teoría necesaria.

En el post anterior hablamos del anillo de endomorfismos de una curva, el j-invariante e isogenias.
Te recomiendo lo leas antes, aquí recordaremos algunas cosas pero si crees que falta algo, el artículo anterior tiene más detalles.




Sean $latex E_1, E_2$ dos curvas elípticas definidas sobre $latex \mathbb{K}$ y $latex \psi:E_1\rightarrow E_2$ un homomorfismo separable de curvas elípticas, es decir... que si consideramos el functor contravariante $latex \psi^{*}:\mathbb{K}(E_2)\rightarrow \mathbb{K}(E_1)$ que manda $latex f\mapsto f\circ \psi$ entonces $latex \mathbb{K}(E_1)/\psi^{*}\mathbb{K}(E_2)$ es una extensión de campos separable (i.e. los polinomios minimos de elementos de el campo grande con coeficientes en el campo chico no tienes raíces repetidas) , y definimos el grado del mapeo $latex \psi$ como:  $latex \partial\psi=[\mathbb{K}(E_1):\psi^{*}\mathbb{K}(E_2)]$



Motivación de la demostración de Hasse

Sea $latex \psi:E_1 \rightarrow E_2$ un morfismo separable entre curvas elípticas, tenemos que $latex \partial \psi=\sum_{P\in \psi^{-1}(Q)}e_{\psi}(P)$  $latex \forall Q\in E_2$ con $latex e_\psi(P)=\nu_P(\psi^{*}t_{\psi(P)})$ el índice de ramificación [Silverman II , 2.6a], ahora, si usamos [Silverman III 4.10 a,c] tenemos que $latex \psi$ es separable $latex \Rightarrow \psi$ no tiene ramificación lo que implica que $latex e_{\psi}(P)=1$, y como $latex \psi(P+Q)=\psi(P)+\psi(Q)$ es un homomorfismo de grupos tenemos que $latex \psi^{-1}(\infty_{E_2}) = Ker\psi \Rightarrow$  $latex \partial \psi=\sum_{P\in Ker\psi}e_\psi(P) = \sum_{P\in Ker\psi}1 =$ #$latex Ker\psi$


Sabiendo esto, podemos deducir algo interesante sobre la cardinalidad de la curva elíptica $latex E$, si usamos [Silverman III, 5.5] tenemos que si $latex \phi:E\rightarrow E$ es el endomorfismo de Frobenius que actúa en las coordenadas de los puntos elevándolos a la $latex q$ entonces el mapeo
$latex Id-\phi$ es separable y tenemos que $latex \phi(P)=P \Leftrightarrow P\in E(\mathbb{F}_q)$ y usando el párrafo anterior, $latex Ker(Id-\phi)$ consta de todos los puntos $latex \mathbb{F}_q$ racionales de la curva ya que se anulan con la identidad, lo que nos dice que $latex Ker(Id-\phi)=E(\mathbb{F}_q)$ por lo que igual con el párrafo anterior, $latex \partial(Id-\phi)=$#$latex E(\mathbb{F}_q)$



Me he tardado en escribir en mi blog, pero por ahora dejo sólo esta parte, después vamos a terminar la demostración, pero falta relacionar los morfismos de la curva elíptica con elementos de una torcedura cuadrática de la curva, y con eso, construiremos $latex Id-\phi$ pero visto desde puntos en otra curva definida sobre $latex \mathbb{F}_q(s,t)$ tal que $latex s^2 = f(t)$ es decir la misma curva $latex E$ será  $latex E^{TW}: f(t)y^2 = f(x)$ y los puntos equivalentes a la identidad y el mapeo de frobenius ahí serán $latex (t,1)$ y $latex (t^q,s^{\frac{q-1}{2}})$ , pero esto será después de establecer este isomorfismo $latex Mor_{\mathbb{F}_q}(E,E) \cong E^{TW}(\mathbb{F}_q(s,t)) \cong E(\mathbb{F}_q(s,t))$ el cual nos permitirá calcular la cardinalidad del Kernel que necesitamos mediante otra función entre puntos sobre la curva con puntos en el campo de funciones racionales utilizando el grado de los puntos Id y Frobenius (los puntos ya no son numeros... son cocientes de polinomios en la torcedura cuadrática).


Espero les haya servido.

Alcance Libre: Disponible ALDOS 1.4.6
Gunnar Wolf

Gunnar Wolf
Gunnar Wolf

10 PRINT CHR$(205.5+RND(1)); : GOTO 10 (also known as #10print )

The line of BASIC code that appears as the subject for this post is the title for a book I just finished reading — And enjoyed thoroughly. The book is available online for download under a CC-BY-NC-SA 3.0 License, so you can take a good look at it before (or instead of) buying it. Although it's among the books I will enjoy having on my shelf; the printing is of a very enjoyable good quality.

And what is this book about? Well, of course, it analizes that very simple line of code, as it ran on the Commodore 64 thirty years ago.

And the analysis is made from every possible angle: What do mazes mean in culture? What have they meant in cultures through history? What about regularity in art (mainly 20th century art)? How would this code look (or how it would be adapted) on contemporary non-C64 computers? And in other languages more popular today? What does randomness mean? And what does random() mean? What is BASIC, and how it came to the C64? What is the C64, and where did it come from? And several other beautiful chapters.

The book was collaboratively written by ten different authors, in a Wiki-like fashion. And... Well, what else is there to say? I enjoyed so much reading through long chapters of my childhood, of what attracted me to computers, of my cultural traits and values... I really hope that, in due time, I can be a part of such a beautiful project!

Lunes 24 de noviembre de 2014

Oswaldo Villa

Oswaldo Villa
Villatux Blog <--

Bloquear y desbloquear direcciones IP con iptables

Una de situaciones más importantes como Administrador de sistemas es la seguridad, es por eso que en este post les mostraré como bloquear direcciones ip en un servidor para que no tengan acceso a el   o bien bloquear las conexiones salientes hacia una IP determinada (en el caso de que se use ese servidor como gateway/router)


BLOQUEAR

Bloquear acceso a ip: 

iptables -A INPUT -s 189.240.240.8 -j DROP

Bloquear acceso a ip pero en un puerto y protocolo especifico:

iptables -A INPUT -s 189.240.240.8 -p tcp --destination-port 25 -j DROP

Bloquear conexión hacia IP: 

iptables -A INPUT -d 189.240.240.8 -j DROP

DESBLOQUEAR

Desbloquear acceso de IP:

iptables -D INPUT -s 189.240.240.8 -j DROP

Desbloquear conexión a hacia IP:

iptables -D INPUT -d 189.240.240.8 -j DROP



Ver reglas de iptables:
iptables --list



REGLAS PERMANENTES

Si deseas que estas reglas se queden de manera permanente es necesario instalar :

apt-get install iptables-persistent

para luego ingresar las reglas que iptables cargará desde el inicio de el equipo.

Archivo para IPv4: /etc/iptables/rules.v4 

Archivo para IPv6: /etc/iptables/rules.v6




Sábado 22 de noviembre de 2014

Fotos y metadatos

Por ahí ayer me hicieron notar de un video que pusieron en FB que habla de que las fotos que se hicieron virales en twitter, especialmente las que pone el sitio de noticias Sinembargo [1], FB elimina los datos para ser más exactos el exif data [2], entonces en este video en especial se habla de un campo que tiene la fecha de 2012 el profile data, lo cual es un error, ya que el dato que uno necesita es el Original / Creation Time, ya que como podemos leer en varios sitios la fecha del profile es de cuando se creo el mismo no de cuando se tomo la foto [3]:

Within the ICC Profile is the “Profile Date Time” field. This indicates when the profile was initially generated. This does not indicate when the profile was attached to the file. The Profile Date Time field must predate the picture’s last save. In most cases, the ICC Profile’s date predates the photo by years since it was generated long before the photo was captured.

Especialmente en las fotos que se muestran en el video la justificación que se da para decir que no son de la fecha que son, es lo siguiente:

vicm3@janus:~$ exiftool 10476231_761794777189680_1887414734_n.jpg
ExifTool Version Number         : 8.60
File Name                       : 10476231_761794777189680_1887414734_n.jpg
Directory                       : .
File Size                       : 40 kB
File Modification Date/Time     : 2014:11:21 18:39:41-06:00
File Permissions                : rw-r--r--
File Type                       : JPEG
MIME Type                       : image/jpeg
JFIF Version                    : 1.02
Resolution Unit                 : None
X Resolution                    : 1
Y Resolution                    : 1
Profile CMM Type                : lcms
Profile Version                 : 2.1.0
Profile Class                   : Display Device Profile
Color Space Data                : RGB
Profile Connection Space        : XYZ
Profile Date Time               : 2012:01:25 03:41:57
Profile File Signature          : acsp
Primary Platform                : Apple Computer Inc.
CMM Flags                       : Not Embedded, Independent
Device Manufacturer             :
Device Model                    :
Device Attributes               : Reflective, Glossy, Positive, Color
Rendering Intent                : Perceptual
Connection Space Illuminant     : 0.9642 1 0.82491
Profile Creator                 : lcms
Profile ID                      : 0
Profile Description             : c2
Profile Copyright               : FB
Media White Point               : 0.9642 1 0.82491
Media Black Point               : 0.01205 0.0125 0.01031
Red Matrix Column               : 0.43607 0.22249 0.01392
Green Matrix Column             : 0.38515 0.71687 0.09708
Blue Matrix Column              : 0.14307 0.06061 0.7141
Red Tone Reproduction Curve     : (Binary data 64 bytes, use -b option to extract)
Green Tone Reproduction Curve   : (Binary data 64 bytes, use -b option to extract)
Blue Tone Reproduction Curve    : (Binary data 64 bytes, use -b option to extract)
Image Width                     : 469
Image Height                    : 627
Encoding Process                : Progressive DCT, Huffman coding
Bits Per Sample                 : 8
Color Components                : 3
Y Cb Cr Sub Sampling            : YCbCr4:2:0 (2 2)
Image Size                      : 469x627
vicm3@janus:~$

La URL de la imagen en cuestión es [4].

A lo que por ahí alguien me pregunto al respecto y coloco aquí que datos provee una foto que no ha sido modificada:


vicm3@janus:~$ exiftool DSCN5144.jpg
ExifTool Version Number : 8.60
File Name : DSCN5144.jpg
Directory : .
File Size : 1965 kB
File Modification Date/Time : 2013:09:04 08:34:50-05:00
File Permissions : rw-r--r--
File Type : JPEG
MIME Type : image/jpeg
Exif Byte Order : Little-endian (Intel, II)
Image Description :
Make : NIKON
Camera Model Name : COOLPIX S210
Orientation : Horizontal (normal)
X Resolution : 300
Y Resolution : 300
Resolution Unit : inches
Software : COOLPIX S210V1.0
Modify Date : 2011:08:16 14:35:14
Y Cb Cr Positioning : Co-sited
Exposure Time : 1/104
F Number : 3.1
Exposure Program : Program AE
ISO : 64
Exif Version : 0220
Date/Time Original : 2011:08:16 14:35:14
Create Date : 2011:08:16 14:35:14
Components Configuration : Y, Cb, Cr, -
Compressed Bits Per Pixel : 4
Exposure Compensation : 0
Max Aperture Value : 3.1
Metering Mode : Multi-segment
Light Source : Unknown
Flash : Off, Did not fire
Focal Length : 6.3 mm
Maker Note Version : 2.00
Color Mode : Color
Quality : Fine
White Balance : Auto
Focus Mode : AF-S
Flash Setting :
ISO Selection : Auto
Data Dump : (Binary data 2542 bytes, use -b option to extract)
Compression : JPEG (old-style)
Preview Image Start : 19017
Preview Image Length : 8355
Image Processing :
Face Detect Frame Size : 320 240
Faces Detected : 0
Image Adjustment : Auto
Auxiliary Lens : Off
Manual Focus Distance : undef
Digital Zoom : 1
AF Area Mode : Single Area
AF Point : Center
AF Points In Focus : (none)
Scene Mode :
Noise Reduction : Off
Scene Assist :
Retouch History : None
Flash Info Version :
Image Stabilization : VR-Off
AF Response : Standard
User Comment :
Flashpix Version : 0100
Color Space : sRGB
Exif Image Width : 3264
Exif Image Height : 2448
Interoperability Index : R98 - DCF basic file (sRGB)
Interoperability Version : 0100
File Source : Digital Camera
Scene Type : Directly photographed
Custom Rendered : Normal
Exposure Mode : Auto
Digital Zoom Ratio : 0
Focal Length In 35mm Format : 38 mm
Scene Capture Type : Standard
Gain Control : None
Contrast : Normal
Saturation : Normal
Sharpness : Normal
Subject Distance Range : Unknown
Thumbnail Offset : 8704
Thumbnail Length : 4521
Image Width : 3264
Image Height : 2448
Encoding Process : Baseline DCT, Huffman coding
Bits Per Sample : 8
Color Components : 3
Y Cb Cr Sub Sampling : YCbCr4:2:2 (2 1)
Aperture : 3.1
Image Size : 3264x2448
Preview Image : (Binary data 8355 bytes, use -b option to extract)
Scale Factor To 35 mm Equivalent: 6.0
Shutter Speed : 1/104
Thumbnail Image : (Binary data 4521 bytes, use -b option to extract)
Circle Of Confusion : 0.005 mm
Field Of View : 50.7 deg
Focal Length : 6.3 mm (35 mm equivalent: 38.0 mm)
Hyperfocal Distance : 2.57 m
Light Value : 10.6

La URL de la imagen es [5], pero como bien comentaron el señor oscuro y otros, más de un programa de edición de imágenes y hasta algunos visualizadores permiten modificar el exifdata, por lo mismo aún cuando es información que nos puede decir mucho sobre la imagen, pero es necesario tener la imagen original y ademas que provenga de un dispositivo que provea la suficiente información, por ejemplo mi teléfono un Motorola ex118 solo provee los datos mínimos y nada sobre la fecha:

vicm3@janus:~$ exiftool IMG14825.jpg
ExifTool Version Number : 8.60
File Name : IMG14825.jpg
Directory : .
File Size : 608 kB
File Modification Date/Time : 2014:09:23 23:15:32-05:00
File Permissions : rw-r--r--
File Type : JPEG
MIME Type : image/jpeg
Image Width : 2048
Image Height : 1536
Encoding Process : Baseline DCT, Huffman coding
Bits Per Sample : 8
Color Components : 3
Y Cb Cr Sub Sampling : YCbCr4:2:2 (2 1)
Image Size : 2048x1536

Ah, la URL de esta última imagen es [6], no pude encontrar el vínculo al video, pero seguro habrán visto más de uno en youtube o en FB, que no es mala idea, pero que es importante saber que significa cada campo. Y que FB elimina esta información php-gd también puede hacerlo y es tan sencillo como hacer exif –remove así que a menos que tengamos acceso a la foto original, desconfiar bastante de los metadatos y más de la intencionalidad, si la única fuente que podemos encontrar no es fiable o no existe, es decir el caso de que la foto es prueba de algo que todo mundo vio, pero la única prueba es esa única foto y no existe otra para poder corroborarlo.

Especialmente por lo que se afirma de las fotos y lo que se afirma en el video, no niego que haya intereses fuertes y por supuesto nuestro gobierno es conocido por hacer cosas buenas que parecen malas y hacer cosas malas que terminan peores, por eso también me anime a recopilar este mensaje, ya que un poco de información sin conocimiento de los limites y de la facilidad de modificar el exifdata es hasta contraproducente.

[1] http://www.sinembargo.mx/20-11-2014/1172781
[2] https://www.facebook.com/help/217211948386648
[3] http://fotoforensics.com/tutorial-meta.php
[4] http://www.sinembargo.mx/wp-content/uploads/2014/11/10476231_761794777189680_1887414734_n.jpg
[5] http://ociologos.org/var/albums/debianday2011/DSCN5144.jpg
[6] http://blografia.net/vicm3/wp-content/uploads/2014/09/IMG14835.jpg

Viernes 21 de noviembre de 2014

Gunnar Wolf

Gunnar Wolf
Gunnar Wolf

Status of the Debian OpenPGP keyring — November update

Almost two months ago I posted our keyring status graphs, showing the progress of the transition to >=2048-bit keys for the different active Debian keyrings. So, here are the new figures.

First, the Non-uploading keyring: We were already 100% transitioned. You will only notice a numerical increase: That little bump at the right is our dear friend Tássia finally joining as a Debian Developer. Welcome! \o/

As for the Maintainers keyring: We can see a sharp increase in 4096-bit keys. Four 1024-bit DM keys were migrated to 4096R, but we did have eight new DMs coming in To them, also, welcome \o/.

Sadly, we had to remove a 1024-bit key, as Peter Miller sadly passed away. So, in a 234-key universe, 12 new 4096R keys is a large bump!

Finally, our current-greatest worry — If for nothing else, for the size of the beast: The active Debian Developers keyring. We currently have 983 keys in this keyring, so it takes considerably more effort to change it.

But we have managed to push it noticeably.

This last upload saw a great deal of movement. We received only one new DD (but hey — welcome nonetheless! \o/ ). 13 DD keys were retired; as one of the maintainers of the keyring, of course this makes me sad — but then again, in most cases it's rather an acknowledgement of fact: Those keys' holders often state they had long not been really involved in the project, and the decision to retire was in fact timely. But the greatest bulk of movement was the key replacements: A massive 62 1024D keys were replaced with stronger ones. And, yes, the graph changed quite abruptly:

We still have a bit over one month to go for our cutoff line, where we will retire all 1024D keys. It is important to say we will not retire the affected accounts, mark them as MIA, nor anything like that. If you are a DD and only have a 1024D key, you will still be a DD, but you will be technically unable to do work directly. You can still upload your packages or send announcements to regulated mailing lists via sponsor requests (although you will be unable to vote).

Speaking of votes: We have often said that we believe the bulk of the short keys belong to people not really active in the project anymore. Not all of them, sure, but a big proportion. We just had a big, controversial GR vote with one of the highest voter turnouts in Debian's history. I checked the GR's tally sheet, and the results are interesting: Please excuse my ugly bash, but I'm posting this so you can play with similar runs on different votes and points in time using the public keyring Git repository:

  1. $ git checkout 2014.10.10
  2. $ for KEY in $( for i in $( grep '^V:' tally.txt |
  3. awk '{print "<" $3 ">"}' )
  4. do
  5. grep $i keyids|cut -f 1 -d ' '
  6. done )
  7. do
  8. if [ -f debian-keyring-gpg/$KEY -o -f debian-nonupload-gpg/$KEY ]
  9. then
  10. gpg --keyring /dev/null --keyring debian-keyring-gpg/$KEY \
  11. --keyring debian-nonupload-gpg/$KEY --with-colons \
  12. --list-key $KEY 2>/dev/null \
  13. | head -2 |tail -1 | cut -f 3 -d :
  14. fi
  15. done | sort | uniq -c
  16. 95 1024
  17. 13 2048
  18. 1 3072
  19. 371 4096
  20. 2 8192

So, as of mid-October: 387 out of the 482 votes (80.3%) were cast by developers with >=2048-bit keys, and 95 (19.7%) were cast by short keys.

If we were to run the same vote with the new active keyring, 417 votes would have been cast with >=2048-bit keys (87.2%), and 61 with short keys (12.8%). We would have four less votes, as they retired:

  1. 61 1024
  2. 14 2048
  3. 2 3072
  4. 399 4096
  5. 2 8192

So, lets hear it for November/December. How much can we push down that pesky yellow line?

Disclaimer: Any inaccuracy due to bugs in my code is completely my fault!

Lunes 17 de noviembre de 2014

Xenode Systems: Recuperar archivos de EncFS (si olvidas la contraseña)

Domingo 16 de noviembre de 2014

Héctor Bautista

Héctor Bautista
Soy un Jedi » Gnu/Linux

Skype 4.3 en Debian Jessie AMD64

Resulta que en alguna de las actualizaciones de mi escritorio, la versión de skype que estaba usando dejó de funcionar. Como no recordaba como lo había hecho funcionar en un inicio, y recordando que al menos en Redhat, el rpm proporcionado por el sitio oficial, me dio un poco de lata, así que tienen una versión “dinámica”.

Luego entonces, fui a la web de Skype y me descargué la versión dinámica, como se muestra en las siguientes imágenes:

Skype Linux 01Skype Linux 02

Skype Linux 03Skype Linux 04

Una vez terminada la descarga, procedí a descomprimir el archivo, y ejecuté el binario:

 

hbautista@kenobi:~/Descargas/skype$ ./skype
./skype: error while loading shared libraries: libQtWebKit.so.4: cannot open shared object file: No such file or directory
hbautista@kenobi:~/Descargas/skype$

 

Y me encontré con ese error, el detalle es que el paquete que se necesita es: libqtwebkit4 y no se encuentra en los repositorios de la arquitectura de 64 bits, pero sí en la arquitectura i386. Por si no tienen habilitada la opción de multi-arquitectura en Debian, estos son los pasos a seguir:

root@kenobi:~# dpkg --add-architecture i386
root@kenobi:~# aptitude update

Una vez que se hayan actualizado los paquetes, procederemos a instalar el paquete requerido de la siguiente forma, lo cuál también nos mostrará todas las dependencias:

root@kenobi:~# aptitude install libqtwebkit4:i386
Se instalarán los siguiente paquetes NUEVOS:
gstreamer1.0-plugins-base:i386{a} libaudio2:i386{a} libavahi-client3:i386{a} libavahi-common-data:i386{a} libavahi-common3:i386{a} libcdparanoia0:i386{a}
libcups2:i386{a} libfontconfig1:i386{a} libgssapi-krb5-2:i386{a} libgstreamer-plugins-base1.0-0:i386{a} libgstreamer1.0-0:i386{a} libk5crypto3:i386{a}
libkeyutils1:i386{a} libkrb5-3:i386{a} libkrb5support0:i386{a} libmng1:i386{a} libqt4-opengl:i386{a} libqt4-xmlpatterns:i386{a} libqtgui4:i386{a}
libqtwebkit4:i386 libsqlite3-0:i386{a} libxt6:i386{a}
0 paquetes actualizados, 22 nuevos instalados, 0 para eliminar y 29 sin actualizar.
Necesito descargar 22.5 MB de ficheros. Después de desempaquetar se usarán 72.9 MB.
¿Quiere continuar? [Y/n/?] y

Skype Linux 05En mi caso, también me descargué el paquete deb, así que procedí a instalarlo con dpkg:

root@kenobi:~# dpkg -i /home/hbautista/Descargas/skype
skype/                            skype-debian_4.3.0.37-1_i386.deb
root@kenobi:~# dpkg -i /home/hbautista/Descargas/skype-debian_4.3.0.37-1_i386.deb
Seleccionando el paquete skype previamente no seleccionado.
(Leyendo la base de datos ... 252325 ficheros o directorios instalados actualmente.)
Preparing to unpack .../skype-debian_4.3.0.37-1_i386.deb ...
Unpacking skype (4.3.0.37-1) ...
Configurando skype (4.3.0.37-1) ...
Processing triggers for dbus (1.8.8-2) ...
Processing triggers for mime-support (3.57) ...
Processing triggers for desktop-file-utils (0.22-1) ...
Processing triggers for hicolor-icon-theme (0.13-1) ...
root@kenobi:~#
Skype Linux 06Ya nada más nos queda ejecutarlo como un usuario normal

Skype Linux 09 Skype Linux 10

Y con eso se resuelve dicho problema

Fuente: LinuxQuestions

Notas relacionadas:

The post Skype 4.3 en Debian Jessie AMD64 appeared first on Soy un Jedi.

Viernes 14 de noviembre de 2014

Oswaldo Villa

Oswaldo Villa
Villatux Blog <--

Realizar conexiones SSH sin password

En este post le mostraré como hacer conexiones SSH sin utilizar password de manera permanente.


Escenario:



PC2 necesita conectarse a PC1 por ssh sin utilizar password



Procedimiento:

1 ) Generar la llave pública (en PC2)

ssh-keygen -b 4096 -t rsa

Te pedirá tres datos,  en todos ellos solo es necesario dar [ENTER] sin introducir información

2 )  Mandar la llave pubica de PC2 a PC1

ssh-copy-id root@192.168.0.2

Te pedirá por única ocasión la contraseña de PC1

A partir de este momento podemos hacer una conexion SSH a PC1 sin utilizar password:
Ejemplo:
ssh root@192.168.0.2


NOTAS:
* En ambos equipos es necesario tener el servidor ssh
* Se deben respetar los usuarios con los que se generan las llaves públicas ya que con esos mismos usuarios deberás hacer la conexión SSH para que no te pida password.  si usas otros usuarios te lo pedirá.








Miguel Barajas

Miguel Barajas
GnuOwned's Blog

Querido HeadHunter...

Hoy por la mañana hice un rant en Twitter en 10 tuits, en los cuales di un pequeño feedback a nuestros siempre amigos HeadHunter, sobre todo orientado a tecnología, a continuación esos tuits.

¿Qué opinas? ¿Qué otro agregarías?

Jueves 13 de noviembre de 2014

Luis Armando Medina

Luis Armando Medina
Como Instalar Linux

Como instalar un servidor NTP en centos 7

Tanto en servidores como en equipos de escritorio es importante tener correctamente configuradas la fecha y la hora del sistema y para hacer eso siempre es útil hacerlo por medio de un servidor NTP (Network Protocol Time) y aquí te digo como instalar un centos ntp server usando Centos 7.

Miércoles 12 de noviembre de 2014

Oswaldo Villa

Oswaldo Villa
Villatux Blog <--

SSH Inverso (saltando firewall con ssh)

Propósito:
Acceder a PC1 por ssh (está bajo firewall) desde PC2 (Con acceso público)




PASO 1 (en PC1)
ssh -v -NR 3333:127.0.0.1:22 villatux@189.224.13.X

- Nos pedirá el password de PC2

PASO 2 (En PC2)
ssh -v usuario@127.0.0.1 -p 3333

- Nos pedirá el password de PC1

Con esto podremos establecer conexión SSH desde PC2 A PC1 sin la necesidad de que PC1 tenga abierto los puertos de SSH en su firewall local
Miguel de Icaza

Miguel de Icaza
Miguel de Icaza

Microsoft Open Sources .NET and Mono

Today, Scott Guthrie announced that Microsoft is open sourcing .NET. This is a momentous occasion, and one that I have advocated for many years.

.NET is being open sourced under the MIT license. Not only is the code being released under this very permissive license, but Microsoft is providing a patent promise to ensure that .NET will get the adoption it deserves.

The code is being hosted at the .NET Foundation's github repository.

This patent promise addresses the historical concerns that the open source, Unix and free software communities have raised over the years.

.NET Components

There are three components being open sourced: the .NET Framework Libraries, .NET Core Framework Libraries and the RyuJit VM. More details below.

.NET Framework Class Libraries

These are the class libraries that power the .NET framework as it ships on windows. The ones that Mono has historically implemented in an open source fashion.

The code is available today from http://github.com/Microsoft/referencesource. Mono will be able to use as much a it wants from this project.

We have a project underway that already does this. We are replacing chunks of Mono code that was either incomplete, buggy, or not as fully featured as it should be with Microsoft's code.

We will be checking the code into github.com/mono by the end of the week (I am currently in NY celebrating :-)

Microsoft has stated that they do not currently plan on taking patches back or engaging into a full open source community style development of this code base, as the requirements for backwards compatibility on Windows are very high.

.NET Core

The .NET Core is a redesigned version of .NET that is based on the simplified version of the class libraries as well as a design that allows for .NET to be incorporated into applications.

Those of you familiar with the PCL 2.0 contract assemblies have a good idea of what these assemblies will look like.

This effort is being hosted at https://github.com/dotnet/corefx and is an effort where Microsoft will fully engage with the community to evolve, develop and improve the class libraries.

Today, they released the first few components to github; the plan is for the rest of the redesigned frameworks to be checked in here in the next few months.

Xamarin and the Mono project will be contributing to the efforts to bring .NET to Mac, Unix, Linux and other platforms. We will do this as Microsoft open sources more pieces of .NET Core, including RyuJIT.

Next Steps

Like we did in the past with .NET code that Microsoft open sourced, and like we did with Roslyn, we are going to be integrating this code into Mono and Xamarin's products.

Later this week, expect updated versions of the Mono project roadmap and a list of tasks that need to be completed to integrate the Microsoft .NET Framework code into Mono.

Longer term, we will make the Mono virtual machine support the new .NET Core deployment model as well as the new VM/class library interface

We are going to be moving the .NET Core discussions over to the .NET Foundation Forums.

With the Mono project, we have spent 14 years working on open source .NET. Having Microsoft release .NET and issue a patent covenant will ensure that we can all cooperate and build a more vibrant, richer, and larger .NET community.

Martes 11 de noviembre de 2014

Luis Armando Medina

Luis Armando Medina
Como Instalar Linux

Como instalar tu sitio .onion en Centos 7

Cuando quieres publicar algo en la internet puedes acudir a comprar un dominio y a rentar un servidor de hosting compartido o rentar un servidor de mayor performance con proveedores como DigitalOcean.com, pero cuando quieres publicar un sitio anónimo en la deep web lo que requieres son cosas muy diferentes y aquí te digo como […]
Xenode Systems: Instalar MariaDB 10.0 en Ubuntu 14.04 y derivados

Lunes 10 de noviembre de 2014

Luis Armando Medina

Luis Armando Medina
Como Instalar Linux

Como instalar Lighttpd en Centos 7

Lighttpd es un servidor web que es rápido,flexible y ha sido diseñado pensando en las mejores prácticas de seguridad lo que permite tener ambientes de alto desempeño y sitios web con mucho trafico. Si quieres un sitio web seguro, rápido y que no ocupe mucho espacio ni demande demasiados recursos Lighttpd es para ti y aquí te digo como […]
Xenode Systems: Cómo clonar un disco duro (o SSD) usando Linux

WireLurker: Cómo saber si mi Mac esta infectada.

WireLurker es un malware que afecta a equipos Mac y dispositivos iPhone e iPad, el cual proviene de China y fue lanzado para el mercado chino. Se han identificado un total de 467 aplicaciones infectadas con el malware, El cual ha sido descargado más de 356.000 veces.

Claud Xiao ha creado un script en python para detectar este malwaré pueden descargarlo con curl o wget, desde el github de Palo Alto Networks.

> [ rafael ] ~/Dark $   curl -O https://raw.githubusercontent.com/PaloAltoNetworks-BD/WireLurkerDetector/master/WireLurkerDetectorOSX.py
  % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                 Dload  Upload   Total   Spent    Left  Speed
100  5136  100  5136    0     0   8477      0 --:--:-- --:--:-- --:--:--  8475
> [ rafael ] ~/Dark $ python WireLurkerDetectorOSX.py
WireLurker Detector (version 1.2.0)
Copyright (c) 2014, Palo Alto Networks, Inc.

[+] Scanning for known malicious files ...
[-] Nothing is found.
[+] Scanning for known suspicious files ...
[-] Nothing is found.
[+] Scanning for infected applications ... (may take minutes)
[-] Nothing is found.
[+] Your OS X system isn't infected by the WireLurker. Thank you!
> [ rafael ] ~/Dark $
> [ rafael ] ~/Dark $

Más info: hackerss.com

Sábado 08 de noviembre de 2014

Odio a mi país. Me quiero largar de aquí. Este país es una mierda…

El texto original es de Antonio Malpica, puede ser leido directamente en FB, pero como sé que hay más de uno que no gusta de pararse por ahí ni con Noscript, lo reproduzco por acá con todo y que es publico su mensaje.

Gunnar ya ha hecho favor de reproducirlo en ingles, pero creo que especialmente el original en español, debe de llegar más lejos y me parece que una forma de hacerlo es ponerlo fuera de FB cuanto más que veo que Toño no mantiene un blog externo al mismo.

Odio a mi país. Me quiero largar de aquí. Este país es una mierda…
Frases todas que pululan en las pláticas entre mexicanos desde el día de ayer. En redes y fuera de ellas.
Y la verdad es que las hubiera puesto entrecomilladas si yo mismo no las hubiera pensado también. En algún momento.
Porque así duele. Tanto como para odiar, denostar, renunciar.
Pero hablamos o escribimos sin darnos cuenta de que tal vez eso sea lo más terrible de todo este asunto. Que cedamos ante el horror y consintamos jugar un juego en el que ellos, los verdugos, los responsables, terminarían mirando complacidos desde la tribuna, riéndose de nosotros mientras se pasan entre ellos la bolsa de palomitas. Y eso ya sería el colmo. Así que no les demos el gusto.
Porque ellos seguramente no se dan cuenta pero nosotros tenemos la obligación de advertirlo desde el principio y hacer algo para evitarlo: la raíz del dolor que nos causaron ayer es porque así se siente la aniquilación de la esperanza.
El grito de “Vivos se los llevaron” -ellos no se dan cuenta pero nosotros sí- es un grito de esperanza. Un pronunciamiento ante la bondad posible en el ser humano. Un testimonio de fe en el futuro. Una apuesta por la vida.
Y con su fría comparecencia, ayer el procurador quiso darle el tiro de gracia a nuestra ya maltrecha esperanza.
Pero no le demos el gusto.
Por ahí dicen que es lo último que muere. Yo diría que es lo único que no debería morir. Nunca. Se acaba eso y se acaba todo.
No hay justicia posible para los padres de los 43. Y mucho menos para los 43. Por mucho que ahora el discurso oficial quiera marearnos con ese guión propagandístico del “no descansaremos hasta”. Ni siquiera la renuncia del presidente devolvería a las aulas a uno solo de los que hoy son cenizas. Y tristemente esa es la excusa que el señor esgrime para no dejar de subirse a su avioncito y viajar a donde le plazca, entre más lejos de México, mejor.
No hagamos lo mismo.
Recordémosle al mundo que el país está lleno de nosotros, no de ellos. Que el rostro de una persona no es la suciedad de su frente y mejillas, sino la piel que está debajo, que siente y palpita. Mostrémosle al mundo que México es más el verso que la sangre, más la idea que el terror.
Y a ellos…
No les demos el gusto.
A ellos hagámosles ver que, por más que lo intenten, hay cosas que nunca podrán quitarnos.
Nuestro cariño por el país, por ejemplo.
El país, por encima de todo.

Toño Malpica
Noviembre 8 2014 5.46am

Jueves 06 de noviembre de 2014

Emerson Posadas

Emerson Posadas
toxickore BLOG

Un poco de ausencia y kanban

Puf! Cuando dan las 5AM y era mi hora de irme a correr, con algo de flojera lo hacía, pero ahora me ha sido imposible despegarme de la cama con las noches de poco sueño que he tenido. Trataré de que ya no me suceda, lo intentaré con toda mi fuerza de voluntad.

Por otro lado, olvidé compartir por acá un articulito bastante interesante sobre prácticas de trabajo. En especial para oxidados como yo:

Kanban for sysadmin

Disfrutese con moderación.

Martes 04 de noviembre de 2014

{,} en los comandos de Linux y Unix?

Por lo general utilizo esto {,} cuando necesito crear archivos numerados: archivo1, archivo2, archivo”n”:

> [ rafael ] ~ $ touch archivo{1..3}.log
> [ rafael ] ~ $ ls -lt
total 0
-rw-r--r--  1 rafael  0xl337     0B Nov  4 00:52 archivo1.log
-rw-r--r--  1 rafael  0xl337     0B Nov  4 00:52 archivo2.log
-rw-r--r--  1 rafael  0xl337     0B Nov  4 00:52 archivo3.log
> [ rafael ] ~ $

El comando touch archivo{1..3}.log, me ha creado los tres archivos y los ha enumerado; {1..3}, de igual forma podemos usarlo para ahorrarnos tiempo al crear los archivos de logs y su respaldo por así decirlo:

> [ rafael ] ~ $ touch logs.txt{,.bak}
> [ rafael ] ~ $ ls -lt
total 0
-rw-r--r--  1 rafael  0xl337    0B Nov  4 01:02 logs.txt
-rw-r--r--  1 rafael  0xl337    0B Nov  4 01:02 logs.txt.bak
> [ rafael ] ~ $

Otra de las utilidades que le eh encontrado es para cambiar de nombre o extensión a los archivos y así cómo copiarlos:

> [ rafael ] ~ $ touch logs.texto
> [ rafael ] ~ $ ls
logs.texto
> [ rafael ] ~ $ mv logs.{texto,txt}
> [ rafael ] ~ $ ls
logs.txt
> [ rafael ] ~ $ cp logs.txt{,.texto}
> [ rafael ] ~ $ ls
logs.txt        logs.txt.texto
> [ rafael ] ~ $

De esta forma nos ahorramos tiempo en cp/mv logs.txt logs.texto. Existen varias formas para sacarle provecho:

> [ rafael ] ~/ $ echo bucio.{mx,com.mx} | xargs -n 1 host -v
Trying "bucio.mx"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 5972
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;bucio.mx.			IN	A

;; ANSWER SECTION:
bucio.mx.		289	IN	A	104.28.29.99
bucio.mx.		289	IN	A	104.28.28.99

Received 58 bytes from 8.8.8.8#53 in 48 ms
Trying "bucio.mx"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 5653
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0

;; QUESTION SECTION:
;bucio.mx.			IN	AAAA

;; AUTHORITY SECTION:
bucio.mx.		1799	IN	SOA	jean.ns.cloudflare.com. dns.cloudflare.com. 2016419193 10000 2400 604800 3600

Received 88 bytes from 8.8.8.8#53 in 63 ms
Trying "bucio.mx"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 32175
;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;bucio.mx.			IN	MX

;; ANSWER SECTION:
bucio.mx.		231	IN	MX	10 aspmx2.googlemail.com.
bucio.mx.		231	IN	MX	5 alt2.aspmx.l.google.com.
bucio.mx.		231	IN	MX	1 aspmx.l.google.com.

Received 115 bytes from 8.8.8.8#53 in 49 ms
Trying "bucio.com.mx"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 59119
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;bucio.com.mx.			IN	A

;; ANSWER SECTION:
bucio.com.mx.		172	IN	A	104.28.21.102
bucio.com.mx.		172	IN	A	104.28.20.102

Received 62 bytes from 8.8.8.8#53 in 47 ms
Trying "bucio.com.mx"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 54856
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;bucio.com.mx.			IN	AAAA

;; ANSWER SECTION:
bucio.com.mx.		299	IN	AAAA	2400:cb00:2048:1::681c:1466
bucio.com.mx.		299	IN	AAAA	2400:cb00:2048:1::681c:1566

Received 86 bytes from 8.8.8.8#53 in 98 ms
Trying "bucio.com.mx"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 22122
;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;bucio.com.mx.			IN	MX

;; ANSWER SECTION:
bucio.com.mx.		299	IN	MX	5 alt2.aspmx.l.google.com.
bucio.com.mx.		299	IN	MX	10 aspmx2.googlemail.com.
bucio.com.mx.		299	IN	MX	1 aspmx.l.google.com.

Received 119 bytes from 8.8.8.8#53 in 63 ms
> [ rafael ] ~ $

(y)

Lunes 03 de noviembre de 2014

Marco Islas

Marco Islas
Marco Islas Blog

Cleaning the PS3

My PS3 is basically a Netflix client (the Wii do the same thing) for my wife and kids, but for me this is where I play, my MacBook Pro sucks at games because of the shitty HD3000 video chip which is fine for video play but not that good for gaming, which in some way Read More →

Sábado 01 de noviembre de 2014

Marco Islas

Marco Islas
Marco Islas Blog

Another thing that iOS needs to improve

I have to create an email for work, I usually respond to email in my computer but since it have no power (I left it like that, I’m doing the monthly maintenance), I tried to do it I my iPad. The message must contain a PDF file, the good thing is: that file is in Read More →

Jueves 30 de octubre de 2014

César Yáñez Fernández

Donación de Libros

En el área de cómputo, al igual que en otras áreas y ciencias, existe mucha literatura, libros de texto, manuales, documentos, artículos, etcétera. Uno cuando empieza a recabar esta información, llega el momento que necesitas espacio.

Un libro es como un ser vivo, que necesita ser adoptado para que siga cumpliendo su función, para que se mantenga vivo. Es por esto que me doy a la tarea de crear una lista de libros que se encuentran disponibles para adoptar.

Si alguien quiere uno de los libros listados, se sugiere cumplir las siguientes condiciones:

  1. El libro no está en venta, ni tiene un precio definido.
  2. El libro es donado, no hay costo por el libro.
  3. Para pedir un libro, me pueden contactar personalmente.
  4. El libro será enviado por DHL sin costo, Correos de México no está aceptando libros.
  5. Si es revista o comic, será enviado por Correos de México.
  6. Si el solicitante prefiere otro método de envío (DHL, UPS), el solicitante deberá pagar por el envío.
  7. Si se solicita más de 1 libro, revista o comic, el paquete será enviado por DHL, y el solicitante deberá pagar por el envío.

La lista de libros aún no está completa, y no sólo habrá libros de cómputo, esta lista se irá actualizando con más libros y se eliminarán los que ya fueron adoptados.

Gerónimo Orozco

Gerónimo Orozco
Patux's booring news

OpenStack GDL November 2014

Registrate

Miércoles 29 de octubre de 2014

Eduardo Ruiz Duarte

Eduardo Ruiz Duarte
beck's site

j-invariante y anillo de endomorfismos de curvas elípticas (isogenias)

Ahora, estoy dedicándome a explorar el anillo de endomorfismos de una curva elíptica $latex C$
sobre un campo perfecto (todo polinomio irreducible sobre este campo tenga raíces diferentes) para poder hablar de aplicaciones criptográficas.

Estos campos perfectos por excelencia en criptografía son $latex \mathbb{F}_q$.

Vamos a definir algunas cosas para clasificarlas, ya que anteriormente nos habíamos dedicado a estudiar cada curva por separado, pero ahora queremos considerar TODAS las curvas elípticas sobre un campo $latex \mathbb{K}$ , y ver cuáles son isomorfas, y ver cada clase de curvas isomorfas como la misma curva,  como un sólo punto, este espacio es una espacio modular, y generalmente es estudiado como un esquema.

Algo interesante es que en las curvas elípticas es que este espacio tiene dimensión 1, y de hecho es una linea topológicamente hablando.

Como sabemos, una curva elíptica tiene una estructura algebraica y una estructura geométrica, las curvas elípticas son el caso más simple de una variedad abeliana, éstas tienen dimensión 1 (Es decir, al considerar su anillo de coordenadas, su dimensión de Krull es 1, lo cual se traduce a que la cadena más grande de ideales por contención que se puede construir $latex \lbrace J_i \rbrace$ es de altura 1 por lo que $latex J_0 \subset J_1 \subset J_2$ tenemos que $latex J_1 = J_2$ lo que hace al anillo Noetheriano.

Vamos a explorar un poco lo que es una curva elíptica desde el punto de vista más formal, y construiremos relaciones de éstas, clasificaciones, y exploraremos cómo se comporta el anillo de morfismos de la curva en si misma, así como la relación que hay entre la traza y determinante de ciertos endomorfismos con el subgrupo de torsión de la curva en cuestión.


Curva suave de género 1, entonces es elíptica

Todas las curvas de género 1 son elípticas, como lo pueden ver en este post via el teorema de Riemann-Roch , y la construcción de la ecuación en la forma de Weierstrass ahora redefiniremos de una curva elíptica, recordemos que en la estructura algebraica de la curva siempre hay un punto distinguido que nos sirve como identidad visto como variedad abeliana, llamémoslo $latex \mathcal{O}$ , entonces si tenemos que una curva $latex E$ es suave de género g=1 y proyectiva , entonces por el teorema de Riemann-Roch tenemos que si $latex n>2g-2=0$ tenemos que $latex \mathcal{L}(n0)=n-g+2=n$  si $latex n=2$ y $latex n=3$ podemos encontrar dos funciones $latex x,y\in \mathbb{K}(E)$ que tienen exactamente 2 polos en $latex \mathcal{O}$ y $latex y$ tiene 3 polos en $latex \mathcal{O}$ , ahora si $latex n=6$, obtenemos una base para el espacio vectorial $latex \mathcal{L}(6\mathcal{O})$ la cual es $latex \lbrace 1,x,x^2,x^3,y,y^2,xy \rbrace$

La cual nos da la forma usual de la curva elíptica en la forma de Weierstrass como todos la conocemos.

$latex y^2 + f_1xy+f_3y = x^3+f_2x^2 + f_4x + f_6$

tal que $latex f_i \in \mathbb{K}$

Aquí fuimos de álgebra directamente a geometría.

Ahora, ya para geometrizar esto por completo, considera:

$latex \Phi: E \rightarrow \mathbb{P}^{2}_{\mathbb{K}}$
$latex (x,y) \mapsto [x:y:1]$

Ahora, también por lo anterior y Riemann-Roch tenemos que $latex [\mathbb{K}(E):\mathbb{K}(x)]=2$ y que $latex [\mathbb{K}(E):\mathbb{K}(y)]=3$ lo cual implica que $latex [\mathbb{K}(E):\mathbb{K}(x,y)]=1$, por lo que $latex \Phi$ tiene grado 1, como por hipótesis tenemos que $latex E$ es suave, sabemos que su discriminante $latex \Delta\neq 0$ ,  es decir $latex \Phi(\mathcal{O})=[0:1:0]=\infty$  es el punto al infinito.


Isogenias

La palabra "isogenia" no me gusta, pero no sé cómo traducirla, en inglés se dice "isogeny" , pero bueno, hay poca literatura en español sobre curvas isógenas (o no he buscado bien... o no he buscado más bien en español).

Lo que queremos hacer ahora es definir homomorfismos entre curvas elípticas, es decir queremos comenzar a compararlas de tal manera que ésta comparación respete sus propiedades geometricas y algebraicas.

Sean $latex E$ y $latex F$ dos curvas elípticas sobre $latex \mathbb{K}$ , una isogenia es un mapeo racional $latex \alpha: E\rightarrow F$ que induce homomorfismo de grupos de $latex E(\mathbb{K})$ y $latex F(\mathbb{K})$ (es decir entre los grupos abelianos inducidos por la curva elíptica)


Para entender esta definición, como ya lo había definido en el post antes citado en este post, vamos a redefinir lo que es un campo de funciones de una curva proyectiva en general para saber qué es un mapeo racional.

Sea $latex C(\mathbb{K})$ una curva proyectiva definida por $latex f(x,y,z)=0$ donde $latex f\in \mathbb{K}[x,y,z]$ es irreducible en $latex f\in \bar{\mathbb{K}}[x,y,z]$.

El campo de funciones $latex \mathbb{K}(C)$ son las funciones $latex g/h$ tal que

$latex g,h$ polinomios homogéneos del anillo $latex \mathbb{K}[x,y,z]$ de mismo grado
$latex h\notin (f)$  (el ideal generado por f)
$latex g_1/h_1$ y $latex g_2/h_2$ son equivalentes cuando $latex g_1h_2-g_2h_1 \in (f)$

Si te da miedo lo proyectivo, aquí te dejo la definición afín, pero debes trabajar proyectivamente, aquí te dejo un post anterior sobre el espacio proyectivo.

$latex \mathbb{K}(C)=Frac(\mathbb{K}[C])=Frac(\mathbb{K}[x,y]/(f))$

Decimos que un mapeo racional entre dos curvas proyectivas

$latex \Phi: E \rightarrow F$
$latex P\mapsto [\phi_x(P):\phi_y(P):\phi_z(P)]$

Tal que $latex \phi_i \in \mathbb{K}(E)$

Decimos que el mapeo es regular en $latex P\in E(\bar{\mathbb{K}})$  (puntos de E con coordenadas en la cerradura del campo) si existe $latex g\in\bar{\mathbb{K}}(E)$ tal que $latex [g\phi_x(P):g\phi_y(P):g\phi_z(P)]$ está bien definida y no todos son coordenada 0 ($latex [0:0:0] \notin \mathbb{P}^2$).


Si un mapeo es regular en todos los puntos, decimos que es un morfismo , puede verse en el libro Advanced topics in the arithmetic of elliptic curves (Silverman) que si $latex E$ es suave proyectiva, entonces todo mapeo racional de $latex E$ a una curva proyectiva $latex F$ es un morfismo.

Tambien decimos que un isomorfismo entre curvas elípticas es una isogenia invertible.

Como ejemplos que pueden trabajar en casa, consideren los mapeos sobre una curva $latex E$ sobre el campo $latex \mathbb{F_q}$  con $latex q=p^n$

$latex P\mapsto 2P$

Pueden demostrar que eso realmente es una isogenia

También
$latex \pi:E \rightarrow E$
$latex [x:y,z] \mapsto [x^q:y^q:z^q]$

Donde este mapeo es el endomorfismo de Frobenius y tenemos que
$latex \hat{\pi}:\mathbb{F}_q \rightarrow \mathbb{F}_q$
$latex x\mapsto x^p$

Este mapeo es muy importante , ya que es un automorfismo, y tenemos que

$latex \pi(\mathbb{F}_q)$ deja fijos a los elementos $latex \mathbb{F}_p$


Ahora queremos representar explícitamente las isogenias entre curvas elípticas.

Lema: Si $latex E$ y $latex F$ son curvas elípticas sobre $latex \mathbb{K}$  en su forma estándar de Weierstrass (como en los ejemplos) y si $latex \alpha$ es una isogenia no trivial, entonces tiene la siguiente forma:

$latex \alpha(x,y)=\Big( \frac{u(x)}{v(x)} , \frac{s(x)}{t(x)}y \Big )$

donde

$latex u,v,s,t \in \bar{\mathbb{K}}[x]$

y las fracciones están reducidas (numerador y cocientes son primos relativos)


Esto es fácil demotrarlo, te dejo los hints porque es mucha talacha para que tú lo hagas.

Considera lo que ya sabemos, supón que $latex \alpha$ está definido por el mapeo racional $latex [\alpha_x:\alpha_y:\alpha_z]$, y considera para todo punto afín

$latex [x:y:1] \in E(\bar{\mathbb{K}})$

$latex \alpha(x,y)=\Big ( r_1(x,y), r_2(x,y) \Big )$  donde $latex r_1(x,y)=\alpha_x(x,y,1)/\alpha_z(x,y,1)$ y $latex r_2(x,y)=\alpha_y(x,y,1)/\alpha_z(x,y,1)$

utilizando la relación de $latex E$ que ya conoces entre $latex x,y$ que es $latex y^2=x^3+ax+b$ elimina los factores $latex y^n$ y reescribe $latex r_1(x,y)=\frac{p_1(x)+p_2(x)y}{p_3(x)+p_4(x)y}$, multiplica el numerador y denominador por $latex p_3(x)-p_4(x)y$ y vuelve a reducir los $latex y^n$

Eso te dara otra versión de $latex \alpha$ que también tiene $latex y$, pero considera la simetría de la curva y el inverso de los puntos... sabes que $latex \alpha(x,-y)=-\alpha(x,y)$ por lo que deben haber cosas que se hagan 0, el argumento en $latex \alpha_y$ es similar.

El grado de una isogenia se define bajo esta representación tan cómoda como $latex \partial(\alpha):=max\lbrace u,v\rbrace$, y decimos que la isogenia $latex \alpha$ es separable si la derivada de $latex \frac{u}{v}$ NO es la función 0

El grado jugara un papel importante para despues definir otras cosas y jugar con la funcion zeta elíptica y el teorema de Hasse.

Corolario-Definición

Si $latex \alpha(x,y)$ es una isogenia como en el lema pasado, $latex v,t$ tienen las mismas raíces, y justamente estas raíces corresponden al kernel de $latex \alpha$



Teorema-Definición: 
Sea $latex \alpha: E\rightarrow F$ una isogenia con $latex \partial(\alpha)=n$ separable, entonces existe una única isogenia $latex \hat\alpha:F\rightarrow E$ tal que $latex \hat\alpha \circ \alpha = [n]$ , y le llamamos isogenia dual de $latex \mathbb{\alpha}$


Cosas que se pueden demostrar es que si $latex \alpha:E\rightarrow F$ y $latex \beta:E\rightarrow F$ entonces $latex \hat{\alpha+\beta}=\hat\alpha+\hat\beta$ y que $latex \alpha + \hat\alpha = 1 + \partial(\alpha)-\partial(1-\alpha)$, lo cual nos lleva a que definamos la traza  de un endomorfismo

$latex tr(\alpha)=tr(\hat\alpha)=\alpha+\hat\alpha$

Nota que tenemos que $latex \alpha\cdot \hat\alpha=[\partial(\alpha)]$ (en la misma curva elíptica) por lo que $latex \partial(\hat\alpha) = \partial(\alpha)$

Lo anterior nos lleva a un teorema importante que nos relaciona con un polinomio cuadrático cada endomorfismo.

Teorema: 

Sea $latex \alpha \in End_\mathbb{K}(E)$ , entonces $latex \alpha$ y $latex \hat\alpha$ son raíces del polinomio característico

$latex \xi(\lambda)=\lambda^2 - (tr\alpha)\lambda + \partial(\alpha) = 0$

Esto es muy fácil de probar

$latex \alpha^2 -(tr\alpha)\alpha+\partial(\alpha)=\alpha^2 - (\alpha+\hat\alpha)\alpha + \hat\alpha\alpha = 0$  lo mismo para $latex \hat\alpha$.

Ahora... como última parte de esta sección, consideremos el campo de caracteristica p y vamos a restringir los endomorfismos al subgrupo de torsión de la curva elíptica, es decir, sólo los evaluaremos en elementos de $latex E[n]$
y si $latex \alpha \in latex End(E)_\mathbb{K}$ a la restricción de $latex \alpha\mid_{E[n]}$ la redefiniremos como:

$latex \alpha_n$

Esta $latex \alpha_n$ es un endomorfismo del subgrupo abeliano $latex E[n]$ ya que $latex \alpha$ es un morfismo y manda puntos de torsión a puntos de torsión y como vimos anteriormente:

$latex E[n] \cong \mathbb{Z}/n\mathbb{Z} \oplus \mathbb{Z}/n\mathbb{Z}$, considera una base para $latex E[n]$ , llámale $latex (P_1,P_2)$

entonces podemos representar en forma de matriz a $latex \alpha_n=\begin{pmatrix}a&b\\c&d\end{pmatrix}$ donde $latex a,b,c,d \in \mathbb{Z}/n\mathbb{Z}$ y $latex \alpha(P_1)=aP_1\oplus cP_2$ y $latex \alpha(P_2)=bP_1+dP_2$ , la representación de la matriz depende de la base, pero la traza  $latex tr \alpha_n$ y $latex det \alpha_n$ no.


Lo que nos deja con este teorema que es MUY importante, ya que es la conexión más importante que hay entre los endomorfismos y las restricciónes a $latex E[n]$


Teorema: 
Sea $latex \alpha \in End_\mathbb{K}(E)$ con $latex E$ elíptica sobre $latex \mathbb{K}$  y sea $latex n$ un número positivo primo relativo a la característica de $latex \mathbb{K}$

entonces:

$latex tr \alpha \equiv tr \alpha_n \bmod n$   y    $latex \partial(\alpha) \equiv det(\alpha_n) mod n$


Con esto ya estamos bien equipados.

j-Invariante


Ahora, ya que sabemos que todas las curvas de género 1 son elípticas, hay una manera de clasificarlas muy eficientemente, consideremos $latex \mathcal{E}$ como el espacio de todas las curvas elípticas sobre $latex \mathbb{K}$ , entonces existe una función

$latex j: \mathcal{E} \rightarrow \mathbb{K}$

Llamada j-invariante que cumple que:

$latex j(E)=j(F)\Leftrightarrow E \cong F$ sobre $latex \bar{\mathbb{K}}$

Se ha demostrado que la función $latex j$ es suprayectiva, por lo que $latex \mathbb{K}$ es el espacio modular de dimensión 1y tenemos que las fibras $latex j^{-1}(x)$ son clases de $latex \bar{\mathbb{K}}$-isomorfismos de curvas elípticas definidas sobre $latex \mathbb{K}$

Las curvas elípticas que generalmente usamos en criptografía son de la forma

$latex E:=y^2 - x^3 - px -q $

Por lo que podemos expresar el j-invariante de manera más reducida como:

$latex j(E)=1728 \frac{4p^3}{4p^3+27q^2}$

Torsiones cuadráticas de curvas elípticas

Aquí no voy a entrar tanto en detalle porque tengo poca experiencia pero es importante.

Imagina que tenemos las curvas $latex E$ y $latex F$ definids sobre $latex \mathbb{K}$ tal que existe un isomorfismo $latex E\rightarrow F$ sobre $latex \bar{\mathbb{K}}$ pero no sobre $latex \mathbb{K}$ , decimos en este caso que $latex E$ y $latex F$ son torsiones.

Ejemplo:

Considera las curvas $latex E:y^2=x^3+11664$ y $latex F:y^2=x^3+1$

Ambas suaves y lindas definidas sobre $latex \mathbb{Q}$ , estas curvas NO pueden ser isomorfas sobre $latex \mathbb{Q}$ ya que $latex F$ tiene un punto de orden 2 $latex (-1,0)$ y $latex E$ no tienen ningun punto de orden 2 (el punto de orden 2 en este caso como son simetricas son el eje x , tendria que se un punto de weierstrass, lo cual implica que x=0 por lo que $latex y\notin \mathbb{Q}$)

Pero ahora considera las curvas en la extensión cuadrática $latex \mathbb{Q}(\sqrt{2})$,
aquí podemos definir el isomorfismo:

$latex \Psi: E \rightarrow F$
$latex (x,y) \mapsto (2^3 3^6 \sqrt{2}\cdot x , 2^2 3^3\cdot y)$

Por lo que decimos que $latex E$ y $latex F$ son twists cuadráticos.

Por lo anterior... deberían de tener el mismo j-invariante, el cual es claramente 0, por lo que todas las curvas existentes con j-invariante 0 , serán isomorfas a estas que ejemplificamos en alguna extensión del campo en el que estén trabajando.


Subgrupo de torsión y endomorfismo de una curva elíptica

Sabemos que el mapeo que manda a multiplicar por $latex [n]$ los puntos de una curva $latex E$ es un morfismo, al kernel de este mapeo le llamamos subgrupo de torsión y lo denotamos como $latex E[n]$ , y tenemos el siguiente teorema cuando $latex K$ tiene caracteristica p

$latex E[n]\cong \mathbb{Z}/n\mathbb{Z}\oplus \mathbb{Z}/n\mathbb{Z}$ si $latex p=0$ o $latex p\ndiv n$

o

$latex E[n]\cong \mathbb{Z}/n\mathbb{Z}$ o $latex \lbrace 0\rbrace 0$  si $latex p>0$ y $latex n=p^m$

Qué corolario de este teorema pueden deducir de $latex E[p]$ ?

Pero lo que diremos es que en un campo de caracteristica positiva , si $latex E[p]\cong \mathbb{Z}/p\mathbb{Z}$ le llamamos a la curva $latex E$ ordinaria, y si es $latex E[p]\cong \lbrace 0\rbrace $ supersingular.


Ahora, aquí el anillo de Endomorfismos  de la curva $latex E$ los denotamos como $latex End_\mathbb{K}(E)$
y tenemos que las isogenias $latex \alpha:E\rightarrow E$ son endomorfismos, y forman un anillo

bajo las siguientes operaciones

$latex \alpha,\beta \in End_\mathbb{K}(E)$

$latex (\alpha + \beta)(P)=\alpha(P)\oplus\beta(P)$
$latex (\alpha\cdot \beta)(P)=(\alpha \circ \beta)(P)$

donde $latex \oplus$ es la adición elíptica .

Tenemos que ahora con esto podemos construir una infinidad de elementos ya que $latex [n] \ in End_\mathbb{K}(E)$

esto debería ser para ustedes pero lo pongo.

$latex (\alpha\cdot [n])(P)=\alpha(nP)=\alpha(\bigoplus_{i=1}^n {P}) = \bigoplus_{i=1}^n { \alpha(P) }=n\alpha(P)=([n]\cdot \alpha(P)$

Esto nos dice que $latex \mathbb{Z}$ es un subanillo de $latex End_\mathbb{K}(E)$ , lo puedes observar viendo como se comporta la composición y la suma de $latex [n]$ y $latex [m]$ , verás que forman un anillo esos endomorfismos y son isomorfos a $latex \mathbb{Z}$

Este anillo de endomorfismos no sólo tiene a $latex \mathbb{Z}$ , como vimos, también está el endomorfismo $latex \pi$ de Frobenius (con $latex \mathbb{K}$ de caracteristica p>0 como el caso de criptografía) y pues por lo tanto todas las composiciones y sumas de éste con los isomorfos a $latex \mathbb{Z}$ cuando la curva $latex E$ es supersingular, este anillo de endomorfismos se comporta como un álgebra de cuaternios y no es conmutativo.



Espero les haya interesado, cualquier duda o corrección háganmela saber

Eduardo Ruíz Duarte (beck)
Twitter: @toorandom


Alcance Libre: Zentyal 4.0

Martes 28 de octubre de 2014

Marco Islas

Marco Islas
Marco Islas Blog

Disk speed

Although this is not the fastest SSD drive, it takes nothing to launch the apps I use every day. Please excuse me, I’m amazed. from Flickr http://flic.kr/p/pyniDg via IFTTT

Lunes 27 de octubre de 2014

Actualizar servidor NTP

Eh usado debian por años, así que me confíe con un servidor NTP de CENAM y hoy tuve que hacer el cambio, así que les debo una hora a unos clientes:

Buscamos el archivo /etc/ntp.conf y añadimos:

server 0.north-america.pool.ntp.org
server 1.north-america.pool.ntp.org
server 2.north-america.pool.ntp.org
server 3.north-america.pool.ntp.org

Una vez ya guardado el archivo ntp.conf reiniciamos el NTP:

/etc/init.d/ntp restart

Ya solo nos queda elegir nuestra zona horaria con dpkg-reconfigure tzdata:

root@gob:~ dpkg-reconfigure tzdata
......
.....
...
Current default time zone: 'America/Mexico_City'
Local time is now:      Mon Oct 27 10:44:03 CST 2014.
Universal Time is now:  Mon Oct 27 16:44:03 UTC 2014.

root@gob:~ date
Mon Oct 27 10:44:08 CST 2014

Para validad los servidores a los cuales estamos conectados podemos verificar con ntpq y ntpdate, a mi me gusta juntar ntpq con watch:

Every 2.0s: ntpq -p                                         Mon Oct 27 15:42:49 2014

     remote           refid      st t when poll reach   delay   offset  jitter
==============================================================================
-199.167.29.243  204.9.54.119     2 u  423 1024  377  123.771    4.952   0.579
*tick.nullmodem. 128.10.19.24     2 u  489 1024  377  102.143   -1.156   0.066
+bindcat.fhsu.ed 128.138.140.44   2 u  358 1024  377  124.133   -0.107   0.535
+pegasus.latt.ne 68.3.33.115      2 u  229 1024  377  105.379    3.391   0.200

El * indica con que servidor estoy sincronizado, reach indica la conectividad hacia el servidor la máxima es 337 y st indica el stratus de hora).

Si tienes un servidor NTP, en el cual trabajen todos tus equipos entonces puedes usar ntpdate -d, este checa el servidor NTP que le pongas y verifica la diferencia de tiempos pero no modificará el reloj de su sistema:

root@gob:~ ntpdate -d 128.10.19.24
27 Oct 15:48:39 ntpdate[5652]: ntpdate 4.2.6p5@1.2349-o Sat May 12 09:07:19 UTC 2012 (1)
transmit(128.10.19.24)
receive(128.10.19.24)
transmit(128.10.19.24)
receive(128.10.19.24)
transmit(128.10.19.24)
receive(128.10.19.24)
transmit(128.10.19.24)
receive(128.10.19.24)
server 128.10.19.24, port 123
stratum 1, precision -16, leap 00, trust 000
refid [CDMA], delay 0.12979, dispersion 0.00017
transmitted 4, in filter 4
reference time:    d7f93c2e.33ab649e  Mon, Oct 27 2014 15:48:30.201
originate timestamp: d7f93c3d.a2365cb6  Mon, Oct 27 2014 15:48:45.633
transmit timestamp:  d7f93c3d.959cb47c  Mon, Oct 27 2014 15:48:45.584
filter delay:  0.13020  0.12979  0.13014  0.12999
         0.00000  0.00000  0.00000  0.00000
filter offset: -0.00379 -0.00383 -0.00359 -0.00361
         0.000000 0.000000 0.000000 0.000000
delay 0.12979, dispersion 0.00017
offset -0.003835

27 Oct 15:48:45 ntpdate[5652]: adjust time server 128.10.19.24 offset -0.003835 sec

Sí lo que no tiens es tiempo, necesitas hacerlo inmediatamente puedes hacerlo de la siguiente manera: ntpdate -u SERVIDOR_NTP_PERSONALIZADO, se sincroniza y listo.

$ ntpdate servidorNTP
27 Oct 16:03:28 ntpdate[29676]: adjust time server servidorNTP offset -0.003151 sec

Sábado 25 de octubre de 2014

Farid Bielma

¿Quiénes ganan y quiénes pierden con la Reforma Energética?

Promulgación de la Reforma Energética por el presidente Enrique Peña

Promulgación de la Reforma Energética por el presidente Enrique Peña

En recientes presentaciones me han preguntado sobre mi opinión personal de los pros y contras de la Reforma Energética y apertura del sector a inversión privada. En esta ocasión no quiero hablar sobre los contras, ya que deseo centrar este análisis en los beneficios que pueden obtener cientos de empresas mexicanas, aquí algunos de mis comentarios:

  • Llegarán un número importante de empresas extranjeras, muchas de ellas con su cadena de suministro de proveedores bien establecida, a pesar de ello, varias compañías desarrollarán estrategias de desarrollo de proveedores locales, solo las empresas con altos estándares de calidad, capacidad y recurso humano competitivo podrán aprovechar los nuevos proyectos que se desarrollarán. Es necesario que muchas empresas mexicanas superen la barrera del idioma al lenguaje de negocios: inglés, y que obtengan certificaciones de calidad ISO o alguna norma internacional.
  • El propio CONACYT ha detectado que existe insuficiencia en mano de obra calificada en el país y en número de empresas que ofrezcan valor agregado a sus servicios, por ello, impulsará un ambicioso programa para capacitar a 200,000 jóvenes en áreas de ingeniería del sector energético, además de ello, las empresas tendrán apoyos de Secretaría de Energía y Secretaría de Economía para desarrollar competencias internacionales.
  • Las empresas que tengan como modelo de negocio desarrollar nuevos productos, procesos y modelos para el sector, y que puedan detectar necesidades o fallas en el mercado tendrán un crecimiento exponencial, empresas que visualicen esas oportunidades y obtengan información de inteligencia competitiva estarán un paso adelante de competidores.

Viernes 24 de octubre de 2014

César Yáñez Fernández

Resucitando a BSD (en México)

Érase una vez...

Hace poco más de 10 años, que había mucho ímpetu y movimiento de grupos de usuarios, que además de los ya conocidos grupos de usuarios de Linux, los grupos de usuarios de BSD; siendo concretos, los de FreeBSD, los de NetBSD y los de OpenBSD, en esos se conocieron amistades largas...

Esos usuarios han crecido, se han casado, han creado familia, y muchos por cuestiones de responsabilidades y trabajo, hemos dejado a un lado los foros y listas de correo. BSD sigue usándose mucho, tanto en productos propietarios (como NetScaler de Citrix); y en empresas conocidas (el caso de Netflix).

La lista de correo de NetBSD México lleva meses sin actividad, y seguro no es la única; hay algunos artículos en borrador, pendientes de publicarse en el sitio, y hasta siento feo verlo acumulando polvo.

Hace unos años, escribí hacia dicha lista sobre qué se puede hacer para retomar estos trabajos, que si bien nuestras responsabilidades no nos permiten que lo tengamos actualizado diariamente, podemos darnos 1 hora a la semana para mantenerlo vigente.

Esos puntos que escribí en la lista, quiero exponerlos aquí, digo, son solo unas vagas ideas de qué se puede hacer; seguro habrá opiniones propias, pero que se pueden tomar en cuenta.

Unificar el contenido generado

Hay varios sitios con dominio MX que se rodean alrededor de FreeBSD, NetBSD y OpenBSD, que siguen todavía vigentes aunque los sitios ya no tienen actualizaciones, lo que creo mejor es que se unifiquen todos en un solo lugar, o que apunten a un solo lugar, y que se platique en general de:

De la misma manera, se pueden unificar los foros y listas de correo, manteniendo un idioma común.

Generación de contenido

Ya he comentado y dejado claro que el contenido ahí sigue, pero que ya no se ha generado seguimiento, es difícil para muchos escribir una entrada de blog en un lugar específico solo para decir: “¡FreeBSD 10 a sido liberado! ¡Yay!”.

Lo que se puede hacer es compartir información de cómo resolvieron un problema en algún BSD que usen; es contenido que no tiene que estar todo el tiempo actualizándose, pero se puede tener como referencia cuando tengamos un problema similar; con esto, también evangelizando acerca de estas tecnologías libres.

Tendencias

¿En qué lugar se puede colocar a los BSD con las tendencias tecnológicas actuales (llámese Virtualización, Nube, Big Data, etcétera)?

BSD aún tiene cabida en estos nichos, principalmente en NAS, SAN, Virtualización y Nubes públicas, hay que experimentar con las tecnologías abrigadas por algún proyecto BSD y compartir sus casos de uso.

Planeta

Va de la mano con generación de contenido. Planeta Linux es un excelente lugar para reunir diferentes blogs de usuarios, y no está peleado con BSD, se puede usar este, o también crear un Planeta BSD donde se indexen nuestros artículos relacionados.

Como he comentado, son ideas vagas que se pueden seguir, ojalá en poco tiempo podamos consensuar en una dirección, con muchos que no he conocido, de los usuarios que aún andan por ahí.

Antonio de Dios

Antonio de Dios
Webadedios » Linux

[fix] geany no inicia, “Attempt to unlock mutex that was not locked”

Hice una actualización, y después de unos días feliz intento abrir el editor geany y cual es mi sorpresa de toparme con el mensaje


toto@linux:~$ geany
Attempt to unlock mutex that was not locked
Abortado

Y pues efectivamente no abría, abortaba el inicio del programa.

corro entonces geany, dándole la instrucción geany -v, para leer el mensaje de donde podría estar el error, y veo que se detiene al momento de invocar los plugins


toto@sidux:~$ geany -v
Geany-INFO: Geany 1.24.1, es_MX.UTF-8
Geany-INFO: GTK 2.24.25, GLib 2.42.0
Geany-INFO: System data dir: /usr/share/geany
Geany-INFO: User config dir: /home/toto/.config/geany
Geany-INFO: System plugin path: /usr/lib/i386-linux-gnu/geany
Geany-INFO: Added filetype Go (58).
Geany-INFO: Added filetype Clojure (59).
Geany-INFO: Added filetype Genie (60).
Geany-INFO: Added filetype Scala (61).
Geany-INFO: Added filetype Cython (62).
Geany-INFO: Added filetype CUDA (63).
Geany-INFO: Added filetype Graphviz (64).
Geany-INFO: Loaded: /usr/lib/i386-linux-gnu/geany/autoclose.so (Autocierre)
Geany-INFO: Loaded: /usr/lib/i386-linux-gnu/geany/addons.so (Añadidos)
Geany-INFO: Loaded: /usr/lib/i386-linux-gnu/geany/defineformat.so (Definir formateador)
Attempt to unlock mutex that was not locked
Abortado

hago una prueba de llamar a geany, sin plugins, con la instrucción geany -p y abre perfectamente

toto@sidux:~$ geany -p

por lo que voy a ver (editar) el archivo ~/.config/geany/geany.conf para ver cuales plugins están activos y cual es él que esta dando problemas.

Solución

Después de probar quitando uno por uno, veo que es debugger.so el que da problemas, por lo cual borro de la lista, guardo, inicio geany y todo funciona bien nuevamente

la linea editada en la sección plugins, listado en active_plugins= quedo así después de borrar /usr/lib/i386-linux-gnu/geany/debugger.so; (efectivamente, tengo activados muchos plugins)


[plugins]
load_plugins=true
custom_plugin_path=
active_plugins=/usr/lib/i386-linux-gnu/geany/autoclose.so;/usr/lib/i386-linux-gnu/geany/addons.so;/usr/lib/i386-linux-gnu/geany/defineformat.so;/usr/lib/i386-linux-gnu/geany/geanypy.so;/usr/li
b/i386-linux-gnu/geany/geanymacro.so;/usr/lib/i386-linux-gnu/geany/multiterm.so;/usr/lib/i386-linux-gnu/geany/filebrowser.so;

Miguel de Icaza

Miguel de Icaza
Miguel de Icaza

Mono for Unreal Engine

Earlier this year, both Epic Games and CryTech made their Unreal Engine and CryEngine available under an affordable subscription model. These are both very sophisticated game engines that power some high end and popular games.

We had previously helped Unity bring Mono as the scripting language used in their engine and we now had a chance to do this over again.

Today I am happy to introduce Mono for Unreal Engine.

This is a project that allows Unreal Engine users to build their game code in C# or F#.

Take a look at this video for a quick overview of what we did:

This is a taste of what you get out of the box:

  • Create game projects purely in C#
  • Add C# to an existing project that uses C++ or Blueprints.
  • Access any API surfaced by Blueprint to C++, and easily surface C# classes to Blueprint.
  • Quick iteration: we fully support UnrealEngine's hot reloading, with the added twist that we support it from C#. This means that you hit "Build" in your IDE and the code is automatically reloaded into the editor (with live updates!)
  • Complete support for the .NET 4.5/Mobile Profile API. This means, all the APIs you love are available for you to use.
  • Async-based programming: we have added special game schedulers that allow you to use C# async naturally in any of your game logic. Beautiful and transparent.
  • Comprehensive API coverage of the Unreal Engine Blueprint API.

This is not a supported product by Xamarin. It is currently delivered as a source code package with patches that must be applied to a precise version of Unreal Engine before you can use it. If you want to use higher versions, or lower versions, you will likely need to adjust the patches on your own.

We have set up a mailing list that you can use to join the conversation about this project.

Visit the site for Mono for Unreal Engine to learn more.

(I no longer have time to manage comments on the blog, please use the mailing list to discuss).

Domingo 19 de octubre de 2014

Itzcoalt Alvarez Moreno

Itzcoalt Alvarez Moreno
Itzcoalt (itz) Álvarez

Seguros

Hace mas de un mes tuve un problema con el auto, por lo que la persona que daño mi vehículo llamo a su seguro a fin de responsabilizarse por los daños.

Debido al modelo de mi auto, seleccione que fuera atendido por la Agencia Nissan Fuji Automotriz, en donde fue recibido y empezo el proceso de reparacón.

Casi un mes después, paso a recoger mi vehículo y observo que vibra y que uno de los soportes del motor esta ROTO, lo reporto a la agencia, ellos a su vez al taller quien me dice que debo hablar directamente con la aseguradora.

Y en este momento, inician los problemas.

Para empezar, mi primera llamada no fue registrada en su sistema, y tuve que llamar 3 días después, el supervisor de calidad, me dice que el golpe fue de lado izquierdo, y que el soporte del motor esta del lado derecho por lo que no procede la reclamación, sin embargo, me indica que pasará su reporte y que contactaran al ajustador para validar con el la informacion.

 

Después de otras 4 días vuelvo a llamar, y el departamento de calidad de la aseguradora no desea tomarme la llamada, me canaliza nuevamente con el supervisor asignado a la agencia, y me indica que  ha recibido un correo en donde le indican que no procede, le pido copia del mismo, y se niega a proporcionarla.

Interesante que un departamento de calidad tenga problemas en la calidad del servicio que deben supervisar.

Es un hecho que antes del accidente el soporte del motor no estaba roto, sin embargo, la aseguradora no se hizo responsable, el ajustador incluyo en la orden de admisión la leyenda “mecánica a consecuencia“, sin embargo, ni la agencia, ni el seguro verificaron  que se le realizaran las pruebas necesarias al auto, a tal grado, que la propia agencia estaba entregándome el auto sin avisar del soporte roto, y la ¿calidad?, acaso, si no esta roto no implica que este “afectado”. donde queda la responsabilidad de la aseguradora y la agencia en estos casos.

Es preocupante que ninguna de las dos empresas se preocupen por el afectado y por la calidad de sus servicios.

Recomendaciones para casos similares.

1.- Tomen fotos de todos los ángulos del golpe, y de todo el motor.

2.- Valide o haga validar las fotos con el ajustador,  una forma fácil es tomar algunas con el de fondo :)

3.- El seguro y la Agencia no les importa lo que pase con tu auto y no te informaran del avance, llama,llama,llama, y si te es posible acude

4.- El seguro y la agencia solo se responsabilizan con lo que dice la orden de admisión y por ende, lo que dice el ajustador que esta roto, así que asegurarte te pongan todo, y apoyarte en las fotos en caso de problemas

5.- PROFECO es una opción,  sin embargo, esto llevara tiempo.

6.- Consideran la no contratación de aseguradoras que tienen este tipo de vicios en su organizacion.

 

Para el registro.

 

Aseguradora QUALITAS

Agencia: Fuji Automotriz.

 

 

Actualización.

Molesto por la atención recibida, pedí me indicaran el proceso para levantar una queja, me canalizaron al envío de un correo a la cuenta ccq@qualitas.com.mx.

 

El día 15 de Octubre envie el siguiente correo, y debo decir que hasta el día de hoy (18 de octubre) , no he recibido comunicación alguna por parte de la aseguradora, no hay correo de confirmación de recepción, no hay comunicación de un gerente, o en su caso de un departamento encargado de la atención al cliente, por lo que podemos decir, que es un buzon, que se va directo a  /dev/null

—- Correo —-

Numero de Reporte: 737617
Automovil: Sentra 2007.
Por medio del presente me dirigo a quien corresponda con el fin de levantar una queja en base a su servicio, y procedimiento de seguimiento hacia sus clientes.
Narrativa de hechos:

Soy el 3ero perjudicado dentro de un accidente ocurrido el dia 9 de Septiembre, quien golpeo mi auto tenia asegurada su unidad con ustedes.
El trato de su ajustador fue correcto, y fui canalizado a Fuji Automotriz. en donde el auto fue recibido y se procedio a la preparacion.

Anomalias:

Al recoger el auto, me percado que este VIBRA cuando esta encendido, procedo a revisar el motivo de esta vibracion y observo el soporte del motor Roto del lado opuesto a donde fue el golpe, la agencia me remite al taller automotriz, en donde en ninguna de las fotos que observamos se pude detemrinar el estado del soporte al momento de la recepcion del mismo y me indica que no esta cubierto este daño, que debo levantar una queja con Calidad de Quialitas.

Procedo a hacer esta llamada el dia 7de Octubre, en donde se me indica que lo canalizaran con el supervisor de Calidad, y que me llamaran, espero hasta el dia 10 de octubre sin respuesta alguna y decido llamar, y solo me entero que mi reporte anterior no fue levantado y que de acuerdo a la Base de datos de seguimiento no se reporto mi llamada, molesto les pido me auxilien por que tengo ya una SEMANA mas sin mi auto.

Atienden la llamada y ese mismo dia el supervidor de Calidad me llama para indicarme que de acuerdo a sus observaciones no procede el pago del soporte dañano. aun cuando comente que dicho daño no estaba antes del accidente, mis argumentos son desechados sin mayor afan que la de no cubrir el costo, toda que vez que aun que el no estubo en accidente, carece de la informacion del propio dueño y conductor del auto., el mismo supervisor me indica que el pasara su reporte a QUALITAS y que contactaran al Ajustador para verificar lo procedente, que Quialitas me llamará.

Pasan 3 dias y Quialitas no me llama, decido hacer la llamada personalmente para que me comuniquen con CALIDAD, y el area de calidad simplemente no me quiere tomar la llamada arguementando que el caso esta cerrado.

Punto importante, CERRADO si nunca Qualitas me llamo para darme esta informacion y quedamos en la espera de la informacion del Ajustador.

Quien me atiente, una recepcionista, tal vez sin el entrenamiento adecuado para las labores especifica del area de CALIDAD, me comunican nuevamente con el supervisor de CALIDAD asignado a la Agancia Fuji Automitriz, quien me informa que el dia de ayer recibio un correo en donde indican TEXTUALMENTE que no procede mi reclamacion, le pido me reenvie el correo, y me indica que no puede hacerlo.
QUEJA.

Cual es el seguimiento que dan a sus reportes, que ustedes como OFICINA CENTRAL no se comunicaron en ningun MOMENTO con un servidor para dar seguimiento a mi queja, en todo momento yo como cliente he tenido que hacer las llamadas para ver el seguimiento a una REPORTE de su area de CALIDAD.

Por que CALIDAD no desea contestar mi llamada argumentando que esta CERRADO el reporte y sin informarme el resultado del mismo, cual es el procedimiento para una queja de la CALIDAD del servicio que de su departamento de CALIDAD?

Por que la Agencia no reviso el auto antes de entregarlo y peor aun, por que la agencia no valido que la entrega de la unidas se haya realizado acorde a un protocolo.?, mas si dentro de la orden de admision se estipulo “MECANICA a CONSECUENCIA”, si la afectacion fuera en un soporte de la suspencion o en alguna otra parte que quedará dañada producto del accidente, este daño no seria identificado de manera VISUAL, luego entoces… hasta donde llega la responsabilidad en la reparacion de una unidad que ingreso con esa nota “MECANICA a CONSECUENCIA”

¿Que Pruebas se realizaron a la unidad para descartar otros daños? fuera de los observador VISUALMENTE por el ajustador?
En cuanto al hecho de no querer pagar el daño del soporte al motor, me parece un error, toda vez, que como dueño de la unidad les afirmo, el daño no estaba antes del Accidente, por que no me mostraron las fotos que tomo el ajustador y que integran el expediente?

Quedo en espera de sus comentarios y de acciones.

Atentamente.

Izcoalt Alvarez Moreno.

—- Correo —-

 

Sábado 18 de octubre de 2014

Ocurrencias

Iba a escribir que citas citables, pero el único que me ha citado soy yo, en este mensaje, como ya tengo varios posts que son un montón de citas celebres, me puse a pensar en algunas mías, que no suenan tan mal que he dicho, que repito por ahí y pues que mejor lugar que aquí para ponerlas.

“Es mejor si podemos ayudar a unos pocos, que si solo nos quedamos lamentándonos de no poder ayudar a todos”

“Es mejor si hacemos algo por unos cuantos, que si nos lamentamos de no hacer nada para todos”

“Si no citan, se les ocurrió a ustedes, son muy listos o fue iluminación divina o están cometiendo plagio, como es poco probable que se les haya ocurrido, y todavía no son tan listos…  mejor citen”

“Por supuesto que ocurrió un problema al enviar correo, el servidor de correo, no está instalado en la máquina, no se puede enviar correo”

“Practicar una exposición, es útil, grabarse es todavía mejor, no sabemos cómo nos movemos cuando exponemos o que expresiones usamos o nuestras muletillas, a esta altura del curso ya han de identificar las que más uso […] pero la ventaja de saberlas es no quedarse atorado y no ponerse nervioso de descubrirse usándolas”

“¿Se han preguntado por qué es así?”

“Seguro esto ya lo saben, pero de todas formas es algo que vale la pena volver a tratar…”

“Esto debieron de haberlo visto en […] pero en caso de que no lo tengan tan presente vamos a recordarlo”

“Seguro cuando estudiaron les enseñaron esto y han hecho lo posible por olvidarlo, ya que quien se los enseño lo hizo de la manera más aburrida, complicada y tediosa…”

“Existen muchos consejos para estar tranquilo (antes de exponer), a algunos les funciona caminar, a otros tomar agua, a unos más meditar, sin embargo todos somos distintos por cada consejo habrá alguien a quien eso lo pone nervioso, el único que podemos dar para todos es preparar bien la exposición y estar seguros de que lo que tenemos que decir es importante, que si nos equivocamos no se va acabar el mundo y si sale bien, lo podemos volver a hacer”

“¿No hay ninguna pregunta?, ¿todo quedo claro?, ‘tan claro como el petróleo?”

“No hay preguntas tontas, hay tontos que no preguntan”

Martes 14 de octubre de 2014

Gerónimo Orozco

Gerónimo Orozco
Patux's booring news

OpenStackGDL October 2014

Registrate


César Yáñez Fernández

Lista de Donación de Libros

En el área de cómputo, al igual que en otras áreas y ciencias, existe mucha literatura, libros de texto, manuales, documentos, artículos, etcétera. Uno cuando empieza a recabar esta información, llega el momento que necesitas espacio.

Un libro es como un ser vivo, que necesita ser adoptado para que siga cumpliendo su función, para que se mantenga vivo. Es por esto que me doy a la tarea de crear una lista de libros que se encuentran disponibles para adoptar.

Si alguien quiere uno de los libros listados, se sugiere cumplir las siguientes condiciones:

  1. El libro no está en venta, ni tiene un precio definido.
  2. El libro es donado, sin un costo por el libro.
  3. Para pedir un libro, me pueden contactar personalmente.
  4. El libro será enviado por Correos de México.
  5. Si el solicitante prefiere otro método de envío (DHL, UPS), el solicitante deberá pagar por el envío.
  6. Si se solicita más de 1 libro, el paquete será enviado por DHL, y el solicitante deberá pagar por el envío.

La lista de libros aún no está completa, y no sólo habrá libros de cómputo, esta lista se irá actualizando con más libros y se eliminarán los que ya fueron adoptados.

Miguel de Icaza

Miguel de Icaza
Miguel de Icaza

.NET Foundation: Forums and Advisory Council

Today, I want to share some news from the .NET Foundation.

Forums: We are launching the official .NET Foundation forums to engage with the larger .NET community and to start the flow of ideas on the future of .NET, the community of users of .NET, and the community of contributors to the .NET ecosystem.

Please join us at forums.dotnetfoundation.org. We are using the powerful Discourse platform. Come join us!

Advisory Council: We want to make the .NET Foundation open and transparent. To achieve that goal, we decided to create an advisory council. But we need your help in shaping the advisory council: its role, its reach, its obligations and its influence on the foundation itself.

To bootstrap the discussion, we have a baseline proposal that was contributed by Shaun Walker. We want to invite the larger .NET community to a conversation about this proposal and help us shape the advisory council.

Check out the Call for Public Comments which has a link to the baseline proposal and come join the discussion at the .NET Forums.

Planeta Laguna: Problemas con la tarjeta Nvidia al actualizar Manjaro

Lunes 13 de octubre de 2014

Eduardo Ruiz Duarte

Eduardo Ruiz Duarte
beck's site

Leyes fundamentales de la estupidez humana (Carlo M Cipolla)

Esto es algo que me llamó la atención, gracias a Omar Lara que me lo compartió
es un tratado formal sobre la estupidez humana, el artículo completo aquí


Introducción

"La humanidad se encuentra (y sobre esto el acuerdo es unánime) en un estado deplorable. Ahora bien, no se trata de ninguna novedad. Si uno se atreve a mirar hacia atrás, se da cuenta de que siempre ha estado en una situación deplorable. El pesado fardo de desdichas y miserias que los seres humanos deben soportar, ya sea como individuos o como miembros de la sociedad organizada, es básicamente el resultado del modo extremadamente improbable (y me atrevería a decir estúpido) como fue organizada la vida desde sus comienzos. 
Desde Darwin sabemos que compartimos nuestro origen con las otras especies del reino animal, y todas las especies -ya se sabe- desde el gusanillo al elefante tienen que soportar sus dosis cotidianas de tribulaciones, temores, frustraciones, penas y adversidades. Los seres humanos, sin embargo, poseen el privilegio de tener que cargar con un peso añadido, una dosis extra de tribulaciones cotidianas provocadas por un grupo de personas que pertenecen al propio género humano. Este grupo es mucho más poderoso que la Mafia, o que el complejo industrial-militar o que la Internacional Comunista. Se trata de un grupo no organizado, que no se rige por ninguna ley, que no tiene jefe, ni presidente, ni estatuto, pero que consigue, no obstante, estar en perfecta sintonía, como si estuviese guiado por una mano invisible, de tal modo que las actividades de cada uno de sus miembros contribuyen poderosamente a reforzar y ampliar la eficacia de la actividad de todos los demás miembros. La naturaleza, el carácter y el comportamiento de los miembros de este grupo constituyen el tema de las páginas que siguen. 
Es preciso subrayar a este respecto que este ensayo no es ni producto del cinismo ni un ejercicio de derrotismo social -no más de cuanto pueda serlo un libro de microbiología-. Las páginas que siguen son, de hecho, el resultado de un esfuerzo constructivo por investigar, conocer y, por lo tanto, posiblemente neutralizar, una de las más poderosas y oscuras fuerzas que impiden el crecimiento del bienestar y de la felicidad humana. "



1. Siempre e inevitablemente cada uno de nosotros subestima el número de individuos 
  estúpidos que circulan por el mundo

2. La probabilidad de que una persona determinada sea una estúpida es independiente 
  de cualquier otra característica de la misma persona

3. Una persona estúpida es una persona que causa un daño a otra persona o grupo de 
  personas sin obtener, al mismo tiempo, un provecho para sí, o incluso obteniendo un 
  perjuicio. 

4. Las personas no estúpidas subestiman siempre el potencial nocivo de las personas 
  estúpidas. Los no estúpidos, en especial, olvidan constantemente que en cualquier 
  momento y lugar, y en cualquier circunstancia, tratar y/o asociarse con individuos 
  estúpidos se manifiesta infaliblemente como costosísimo error. 


Carlo M Cipolla

Emerson Posadas

Emerson Posadas
toxickore BLOG

¿Qué pasó después de 99 days of freedom?

Después de 99 días de "libertad" puedo decir lo siguiente:

  • No pude completar el reto
  • Mi círculo social y familiar es altamente dependiente de facebook
  • Si no estás en facebook, no te avisan de muchos eventos sociales de esos círculos familiares/sociales
  • Reviso la red social cada 3-7 días, a veces me entero de chats muchos días después
  • Vives tu realidad al estar alejado de la red social
  • Dejas de fantasear/competir/presumir/pelear/intoxicar/desperdiciar
  • Aprovechas mejor tu tiempo libre
  • Al ver a tus amigos o conocidos en persona, te interesa X 2 hablar con ellos de lo que han hecho
  • Distingues las amistades/familiares cercanas(os) de las amistades(familiares) virtuales, quién está cerca y quién no está.
Post data:
También puedes filtrar todo el contenido de las personas para dejar solo lo que te interese, de modo que no te requemes todas esas telenovelas o contenido que de poco sirve.
Planeta Laguna: PoC Shell Sock Reverse Shell cgi-bin

Jueves 09 de octubre de 2014

Planeta Laguna: dnsmasq como servidor local de DNS

Miércoles 08 de octubre de 2014

Héctor Daniel Cortés

Héctor Daniel Cortés
'Aztec Eagle' Turbo

¿Dónde te agarró el temblor?

2014-10-08 02:40:54 (M6.2) GULF OF CALIFORNIA 23.8 -108.4 (82934)



Region: GULF OF CALIFORNIA
Geographic coordinates: 23.817N, 108.423W
Magnitude: 6.2
Depth: 10 km
Universal Time (UTC): 8 Oct 2014 02:40:54
Time near the Epicenter: 7 Oct 2014 19:40:54
Local standard time in your area: 7 Oct 2014 20:40:54

Location with respect to nearby cities:
121 km (75 mi) WSW of El Dorado, Mexico
128 km (79 mi) SW of Navolato, Mexico
128 km (79 mi) SW of Campo Gobierno, Mexico
135 km (83 mi) SW of Costa Rica, Mexico
1077 km (667 mi) WNW of Mexico City, Mexico


ADDITIONAL EARTHQUAKE PARAMETERS
________________________________
event ID : us b000sjt0

This is a computer-generated message and has not yet been reviewed by a
seismologist.
For subsequent updates, maps, and technical information, see:
http://earthquake.usgs.gov/earthquakes/eventpage/usb000sjt0
or
http://earthquake.usgs.gov/

National Earthquake Information Center
U.S. Geological Survey
http://earthquake.usgs.gov/regional/neic/


DISCLAIMER: https://sslearthquake.usgs.gov/ens/help.html?page=help#disclaimer

Martes 07 de octubre de 2014

Planeta Laguna: Shell Shock Reverse Shell DHCP

Domingo 05 de octubre de 2014

FSL se acerca

Jueves 02 de octubre de 2014

Renich Bon Ciric

HowTo: How to use your jack audio card with pulseaudio in Fedora 20

I, honestly, don’t know what happens here. I dunno if you’re delegating pulseaudio to jack or viseversa. Anyway, I use this method to enable my Focusrite Scarlett 18i20 in Fedora 20. I hope it helps out:

Procedure

#!/usr/bin/env bash

pulseaudio -k
pulseaudio -k
pulseaudio -k

pactl load-module module-jack-source;
pactl load-module module-jack-sink

After that (in GNOME 3), just go to Settings > Sound > Output and choose “Jack sink” as the default device. It should now work as your main audio output device.

Let me know, with your comments, of any success stories or feedback you might provide.

Lunes 29 de septiembre de 2014

Planeta Laguna: Limpiar y restaurar una máquina de afeitar

Domingo 28 de septiembre de 2014

Alex Callejas

Bash critical security vulnerability: shellshock

watchmen-rorschach

Por cierto, necesitas una cerradura más resistente, la nueva se ha roto de un sólo empujónRorschach [Watchmen]

El pasado miércoles se descubrió una vulnerabilidad en el intérprete de comandos más utilizado en la mayoría de los sistemas Linux, bash, la vulnerabilidad surge del hecho de que se pueden crear variables de entorno con valores especialmente diseñados antes de llamar a la shell bash. Estas variables pueden contener código que es ejecutado tan pronto como se invoca el shell. El nombre de estas variables no importa, sólo sus contenidos.

Al día de hoy, varios sitios han publicado guías y análisis de esta vulnerabilidad:

IMG_7408

La forma más simple de saber si alguno de nuestros equipos es vulnerable, es ejecutando:

[root@hobbiton ~]# env x='() { :;}; echo OOPS' bash -c /bin/true

Si el comando nos devuelve la cadena OOPS, significa que nuestro equipo es vulnerable y tenemos que actualizar.

Diferentes sitios de varias distribuciones han publicado la actualización correspondiente a esta vulnerabilidad:

Incluso los sistemas OS X también son vulnerables, aquí la guía para aplicar el patch. Update: Aquí las ligas de descarga del patch, según su OS X:

Es muy importante actualizar el paquete porque ya han utilizado la vulnerabilidad para realizar ataques:

Espero les sirva…

Sábado 27 de septiembre de 2014

Planeta Laguna: CVE-2014-6271 cgi-bin reverse shell

Jueves 25 de septiembre de 2014

Promoviendo Software Libre: Actualizar Bash Fedora 20

Viernes 19 de septiembre de 2014

José Oviedo

José Oviedo
oviedo.mx

rkhunter: Warnings y más warnings

Estoy escaneando en busca de troyanos y rootkit mi servidor Debian con la aplicación rkhunter, y en el log veo que tengo diferentes warnings en archivos del sistema como por ejemplo:

/usr/sbin/adduser [ Warning ]
/usr/bin/lwp-request [ Warning ]
/bin/which [ Warning ]

Y por ejemplo el adduser el warning indicaba que apuntaba a un archivo de perl , entonces para no ponerme paranoico investigue sobre lo sucedido y veo que falta agregar un parametro en el archivo de configuración de rkhunter: /etc/rkhunter.conf, como estoy utilizando debian (ubuntu) falta agregar esta línea:

PKGMGR=DPKG

Eso indica que las validaciones se harán con dpkg y entonces vualaa! ya no más warnings en estos archivos.

Alex Callejas

Software Freedom Day – CDMX 2014

SDF-Asistire

Los buenos amigos de G3ekArmy  invitan a asistir al Software Freedom Day (Día Mundial del Software Libre), que se celebrará en el TelmexHub, en el centro de la Ciudad. Habrá diferentes actividades educativas sobre los beneficios del uso del Software Libre, así como diferentes talleres para aprender a usar diferentes herramientas y mejorar la experiencia en el uso de otras más.

Pueden dar clic en el cartel para checar todas las actividades que se realizarán:

SFD-G3ekArmy

El único requisito es registrarse, para agilizar el acceso al Hub.

Espero que puedan ser parte de esta celebración, Allá nos vemos! :)

Jueves 18 de septiembre de 2014

Planeta Laguna: Reencarnarán siempre en un recuerdo
Planeta Laguna: La persistencia