HTML5: Analizando los cambios que trae la nueva versión del lenguaje estándar web

30 marzo 2010 Publicado por cLimbo 0 comentarios
Hay un revuelo bastante grande en estos días con respecto a la implementación del codec h.264 en la nueva versión del lenguaje básico de internet, debido a que se trata de un códec propietario y el uso de su licencia tiene un coste, cuando la W3C siempre se ha sabido elegir estándares abiertos y gratuitos, para mantener la igualidad y neutralidad en la red.

Y si bien se habla constantemente del flamante HTML5, poco o nada se dice de los cambios que conlleva, sin contar el hecho ya archiconocido por todos de que, justamente, permitirá la reproducción nativa de video. Aquí van entonces algunos de los cambios más importantes.

Audio y Video


La reproducción de video -y audio, no hay que olvidar, se lleva a cabo mediante etiquetas como en los siguientes ejemplos:

<video id="video" width="640" height="480" volume=".7" controls autoplay>
<source src="video.ogg" type="video/ogg"> </source>
</video>

y, en el caso del audio:

<audio>
<source src="music.oga" type="audio/ogg">
</audio>

Nueva estructura


Tomando en cuenta la utilización que damos a algunos elementos div con identificadores muy comunes, los desarrolladores crearon una nueva estructura de elementos que cambiarán la manera de elaborar el contenido (sobre todo de blogs) y la manera en que los buscadores lo analizan.

Se trata de las etiquetas :

  • article : Una entrada independiente en un blog, sitio o revista.

  • footer : El final de la página, donde se incluyen los modos de contacto, etc.

  • header : No el elemento head, sino la cabecera de una determinada página.

  • nav : Una colección de vínculos a otros sitios o páginas.

  • section : Una sección determinada que incluye su propio encabezamiento.



Mark, Aside y Time


Mark se utilizará para indicar importancia a un determinado texto.

<p>La <mark>etiqueta mark</mark> es utilizada para llamar la atención.</p>

Quizás no hayan reinventado la rueda con esta etiqueta, pero con <aside> podremos definir un bloque semántico que representa una nota o explicación, relacionado con alguna otra parte del contenido.

Por otro lado, han creado una etiqueta que mejora el manejo de fechas y horas (esto se hacía en HTML4 mediante la etiqueta abbr):

<time datetime="2010-03-29">Marzo</time>.
<time>09:00</time>

Mejoras en <input type…>


Se han añadido varios nuevos tipos de ingreso de texto, pudiendo especificar si se trata de una url o un email, un entero, una fecha, etc. Algunos ejemplos:

<input type="email">
<input type="url">
<input list="title-list">

<datalist id="title-list">
<option value="...">
</datalist>

Además, la validación de los datos ingresados también será más sencilla gracias a otras nuevas etiquetas (no comentadas en este artículo).

Cuadro de diálogo


Con la etiqueta <dialog> podemos incluir, valga la redundancia, cualquier tipo de diálogo.

<dialog>
<dt> Usuario 1:
<dd> Hola!
<dt> Usuario 2:
<dd> Hola! :)
</dialog>

Barra de progreso, canvas y puntuación


Gracias a la etiqueta <progress> podremos incluir el progreso de una tarea cualquiera que se esté ejecutando, mas trabajando en conjunto con JavaScript podremos incluir también una barra de progreso visual.

<progress>
<span id="objprogress">76</span>%
</progress>


y con <meter> insertamos un valor fraccional de una medida escalar, que seguramente usaremos junto a JavaScript para incluir de manera muy simple el típico gráico de una a cinco estrellas.

Con <canvas>, implementado por primera vez por Apple para sus widgets, podremos dibujar gráficos dinámicos e interactivos.

Finalmente, la etiqueta <device> permitirá al cliente acceder a varios dispositivos, como puede ser una webcam, en tanto con <embed> podemos determinar contenido embebido, como por ejemplo un plug-in. Estos no son sólo más que algunos de los cambios más importantes que trae la quinta versión del lenguaje de marcado HTML, los que quieran continuar profundizando pueden visitar el sitio oficial del W3C.


Vía | Bitelia

Esta vez iPhone OS lidera la lista de OS para móviles y Symbian cae

Publicado por cLimbo 0 comentarios

Señoras y señores el mundillo de los sistemas operativos móviles está que arde y más que interesante. Eso es lo que muestran los últimos datos para el mes de febrero liberados por AdMob, o una de las mayores compañías de publicidad móvil de la actualidad.

A nivel global sin ninguna duda el dato más interesante que suelta el estudio es que Android continúa extendiéndose como la pólvora y se acerca cada vez más hasta el que hace poco era el dominador indiscutible, iPhone OS. Por otro lado este último sigue contando con la cuota de mercado más importante. Finalmente tenemos a Symbian, sistema operativo móvil que llegó a ser “lo más” pero que desde hace tiempo no deja de perder posiciones.

Esto a nivel global, si nos centramos solamente en el mercado estadounidense las cosas se ponen más caliente aún: la diferencia entre iPhone OS y Android se ha reducido mucho y solamente están separados por dos puntos porcentuales (iPhone OS 44%, Android 42%), lo que indica también que es muy probable en breve Android supere a iPhone OS en EE.UU.

La batalla entre Android e iPhone es cada vez más encarnizada, y eso para nosotros los consumidores es algo estupendo ya que obligará a que las empresas detrás de estos dos softwares sigan metiendo mucho esfuerzo para mejorarlos. Finalmente me alegro especialmente de que Android esté haciendo las cosas bien principalmente debido a que es software libre y cuanto más se extienda, más cosas interesantes veremos en el futuro.


Vía | ALT1040
Etiquetas: , , , ,

Bloquear ataques por fuerza bruta en nuestro servidor SSH

27 marzo 2010 Publicado por cLimbo 0 comentarios

Si hemos configurado nuestro sevidor SSH y echamos un ojo a los mensajes de seguridad:

tail -n100 /var/log/messages

o bien

grep sshd /var/log/messages

Veremos que hay muchos ataque por fuerza bruta a nuestro servidor. Podemos tomar varias medidas para solucionar el problema:

1) Cambiar nuestra configuración del servidor SSHD a través del fichero /etc/ssh/sshd_config . Algunos parámetros podrían ser:

a)
PermitRootLogin no <-- evitamos el acceso usando el usuario root, esto es casi obligatorio en cualquier sistema

b) PasswordAuthentication no <- no se permite el acceso a través de password, tendríamos que utilizar ssh keys, lo cual puede resultar un poco engorroso si tenemos muchos usuarios

c)Port 2221 <- cambiamos el puerto de escucha del SSHD, es una medida bastante sencilla y evitará muchos ataques, el único inconveniente es que todos los usuarios deben saber cual es el nuevo puerto. Esta medida previene de ataques fortuitos a nuestro sistema, es decir, si escanean nuestra red buscando equipos con el puerto 22 abierto no apareceremos. Un análisis a fondo de nuestro equipo revelará al atacante que estamos ejecutando un servidor ssh, y podría realizar a continuación un ataque por fuerza bruta.

d)
Otra medida para proteger en parte nuestro sistema es utilizar el script denyhost (http://denyhosts.sourceforge.net/). Dicho script realiza dos tareas sencillas: 1) monitorizar nuestro fichero de mensajes (/var/log/messages) 2) cuando encuentra intento de accesos por fuerza bruta dsde una determinada ip, la añade al fichero /etc/hosts.deny

De esta manera tras uno pocos intentos por fuerza bruta la ip atacante será bloqueada. Vamos a configurarlo para nuestro Suse 10.2:

1) Descargar los paquetes python-dev a través de YAST2

2) Descargar el script denyhost a través de http://denyhosts.sourceforge.net/ , en la sección download. Yo he descargado la versión DenyHosts-2.6.tar.gz

3) Descomprimir el archivo --> tar zxvf DenyHosts-#.#.#-tar.gz

4) Dentro del directorio y como root --> python setup.py install

5) Los archivos se instalan en /usr/share/denyhosts. Vamos al directorio --> cd /usr/share/denyhosts

6) Creamos el archivo de configuración mediante --> cp denyhosts.cfg-dist denyhosts.cfg .

7) En el archivo denyhosts.cfg hay que buscar la variable SECURE_LOG comentamos la de Redhat y descomentamos la de Suse --> SECURE_LOG = /var/log/messages.

8) Si vamos a usarlo como daemon debemos crear también el archivo del demonio --> cp daemon-control-dist daemon-control

9) Editamos el fichero daemon-control

10) buscamos la variable DENYHOSTS_BIN y cambiamos el valor a --> DENYHOSTS_BIN = "/usr/local/bin/denyhosts.py"
11) Cambiamos los permisos y el propietario del fichero daemon-control->
chown root daemon-control
chmod 700 daemon-control

12) Para arrancar el demonio manualmente --> ./daemon-control start

13) Para arrancarlo al inicio del sistema:

ln -s /usr/share/denyhosts/daemon-control /etc/init.d/denyhosts <--crea un enlace en init.d chkconfig --add denyhosts <--crea entradas en rc2.d, rc3.d y rc5.d

14) Si deseamos permitir algún host siempre, debemos añadirlo a hosts.allow, por ejemplo el localhost:

sshd:localhost



Artículo realizado por; dieguz2
Etiquetas: , , ,

NO al cierre de webs

19 marzo 2010 Publicado por cLimbo 0 comentarios



Hoy el Consejo de Ministros aprobará la Ley de Economía Sostenible incluída una Deposición final que permitirá cerrar webs de aquella manera, a la suya.

Hoy el ministerio de cultura español pondrá la guinda a una gilipollez que hará pasar a su ministra a la historia del despropósito y el ridículo.

El día de la Sinde, día de la bestia.

JRMora

Comando Linux fish: el shell más amistoso e interactivo

17 marzo 2010 Publicado por cLimbo 0 comentarios

Para muchos usuarios de sistemas tipo UNIX, el shell es una excelente interfaz de comunicación entre ellos y el sistema operativo. Es una interfaz de texto que en ocasiones, si le sabemos preguntar, lo puede decir todo. También puede verse como la lengua más hablada por los sysadmins UNIX, una con docenas de dialectos como bash, ash, csh, ksh, zsh.

El shell bash domina entre todos ellos, sobre todo en Linux. Pero esto no significa que no halla nuevos intentos para mejorar la comunicación, la simbiosis, hombre-shell. Y este es el caso de fish, un amistoso e interactivo intérprete de comandos.

¿Quieres conocer fish? A continuación te presento una guía interactiva mínima para darte a conocer este curioso software para comandar Linux y los entes que allí viven.

Instalación

En la familia Debian:

$ sudo apt-get install fish

Para otras distros, consulta con tu gestor de paquetes.

Uso

Lo primero que notarás en fish son los colores. Cada comando es coloreado por defecto con el color verde. Algo así sucede con los directorios, ligas, y demás tipos de archivo. Los directorios y comandos aparecen subrayados cada vez se utilizan en el shell. En el siguiente ejemplo ejecuto el comando ls sobre el directorio /var/run.

¿Ya notaste que hay un coloreado distinto comparado con el de bash? Hay más aún. Mira la cantidad de información que nos entrega la tecla TAB presionada en seguida de la letra “n” en /var/run: fish identifica a cada elemento en el directorio.

En este ejemplo pruebo tecleando ls –h[TAB], es decir, le pido a fish que me diga qué otras opciones acompañan a –h.

Ahora utilizo TAB para conocer información sobre manuales cuyo nombre inicie con ls.

Programación

Quizá te agrade saber que fish es también un lenguaje de programación. Creo que aún no tiene el poder de bash, pero sí es suficiente para tareas sencillas. A continuación te ofrezco algunos ejemplos.

Aquí declaro una función llamada ll con la intención de que sea un alias del comando ls -l. Te sorprenderá ver que fish indenta automáticamente el código. Desde ya puedes ver que la sintaxis es sencilla, también en comparación con bash.

La declaración de variables es más intuitiva también:

$ set x y

$ echo $x y

Aquí declaro un arreglo compuesto por una secuencia de 7 enteros usando el comando seq. Nota que la manera de obtener los valores devueltos por un comando es encerrándolo entre paréntesis.

$ set A (seq 7)

$ echo $A

1 2 3 4 5 6 7

Si quieres ayuda con esas y otras funciones, ejecuta

$ help [opcionalmente, algún comando]

desde fish y éste abrirá una ventana de tu navegador con la documentación oficial.

Conclusiones

Si fish te convenció de dejar bash o algún otro shell, házlo para siempre ejecutando este comando:

$ chsh -s /usr/bin/fish

Con esto fish será tu shell por defecto a partir de tu siguiente inicio de sesión.

Estoy convencido de que fish es una excelente opción para aquellos que se inician en la línea de comandos y/o quieren opciones que les permitan aprender más rápido y en un futuro dar el salto a bash u otro shell, sobre todo si su intención es convertirse en todo un sysadmin, amo y señor de UNIX...


Vía | Bitelia

Ordenador con 24 GB de memoria RAM Kingston HyperX DDR3

15 marzo 2010 Publicado por cLimbo 0 comentarios
Demostración del funcionamiento de un ordenador con 24 GB de memoria RAM Kingston HyperX DDR3, grabado el 8 de marzo de 2010 en un evento de presentación de Kingston en Madrid.

Etiquetas: , , , ,

Bloquear ataques por fuerza bruta en nuestro servidor SSH

12 marzo 2010 Publicado por cLimbo 0 comentarios

Si hemos configurado nuestro sevidor SSH y echamos un ojo a los mensajes de seguridad en SUSE:

tail -n100 /var/log/messages
o bien

grep sshd /var/log/messages

Veremos que hay muchos ataque por fuerza bruta a nuestro servidor. Podemos tomar varias medidas para solucionar el problema:

1) Cambiar nuestra configuración del servidor SSHD a través del fichero /etc/ssh/sshd_config . Algunos parámetros podrían ser:

a)
PermitRootLogin no <-- evitamos el acceso usando el usuario root, esto es casi obligatorio en cualquier sistema

b) PasswordAuthentication no <- no se permite el acceso a través de password, tendríamos que utilizar ssh keys, lo cual puede resultar un poco engorroso si tenemos muchos usuarios

c)Port 2221 <- cambiamos el puerto de escucha del SSHD, es una medida bastante sencilla y evitará muchos ataques, el único inconveniente es que todos los usuarios deben saber cual es el nuevo puerto. Esta medida previene de ataques fortuitos a nuestro sistema, es decir, si escanean nuestra red buscando equipos con el puerto 22 abierto no apareceremos. Un análisis a fondo de nuestro equipo revelará al atacante que estamos ejecutando un servidor ssh, y podría realizar a continuación un ataque por fuerza bruta.

d)Otra medida para proteger en parte nuestro sistema es utilizar el script denyhost (http://denyhosts.sourceforge.net/). Dicho script realiza dos tareas sencillas: 1) monitorizar nuestro fichero de mensajes (/var/log/messages) 2) cuando encuentra intento de accesos por fuerza bruta dsde una determinada ip, la añade al fichero /etc/hosts.deny

De esta manera tras uno pocos intentos por fuerza bruta la ip atacante será bloqueada. Vamos a configurarlo para nuestro Suse 10.2:

1) Descargar los paquetes python-dev a través de YAST2

2) Descargar el script denyhost a través de http://denyhosts.sourceforge.net/ , en la sección download. Yo he descargado la versión DenyHosts-2.6.tar.gz

3) Descomprimir el archivo --> tar zxvf DenyHosts-#.#.#-tar.gz

4) Dentro del directorio y como root --> python setup.py install

5) Los archivos se instalan en /usr/share/denyhosts. Vamos al directorio --> cd /usr/share/denyhosts

6) Creamos el archivo de configuración mediante --> cp denyhosts.cfg-dist denyhosts.cfg .

7) En el archivo denyhosts.cfg hay que buscar la variable SECURE_LOG comentamos la de Redhat y descomentamos la de Suse --> SECURE_LOG = /var/log/messages.

8) Si vamos a usarlo como daemon debemos crear también el archivo del demonio --> cp daemon-control-dist daemon-control

9) Editamos el fichero daemon-control

10) buscamos la variable DENYHOSTS_BIN y cambiamos el valor a --> DENYHOSTS_BIN = "/usr/local/bin/denyhosts.py"
11) Cambiamos los permisos y el propietario del fichero daemon-control->
chown root daemon-control
chmod 700 daemon-control

12) Para arrancar el demonio manualmente --> ./daemon-control start

13) Para arrancarlo al inicio del sistema:

ln -s /usr/share/denyhosts/daemon-control /etc/init.d/denyhosts <--crea un enlace en init.d chkconfig --add denyhosts <--crea entradas en rc2.d, rc3.d y rc5.d

14) Si deseamos permitir algún host siempre, debemos añadirlo a hosts.allow, por ejemplo el localhost:

sshd:localhost


Artículo realizado por; dieguz2

QueWiFi, localizando puntos wifi públicos en tu ciudad

07 marzo 2010 Publicado por cLimbo 0 comentarios


Internet está en todas partes y podemos acceder de mil formas diferentes, por eso es tan importante conocer en qué puntos de nuestras ciudades hay accesos Wifi públicos para conectarnos a la red de redes aunque estemos fuera de casa. QueWifi es una web muy sencilla que sirve para localizar rápidamente estos puntos e incluso añadir los nuestros propios.

Desde la pantalla principal podremos navegar sobre el mapa para ver las redes disponibles en cada zona, o usar su buscador que hay en la parte superior para encontrar directamente la calle o ciudad que queramos ver. Además cuando visualicemos la ficha de uno de estos puntos, veremos cuales son los más cercanos a este, por si perdiéramos la señal o no estuviera disponible.

La web no requiere ningún registro, ni siquiera para añadir nuevos puntos en el mapa, lo cual es una buena medida para que los usuarios se animen en un momento dado a marcar aquellas zonas wifi que conozcan, sin tener que preocuparse de completar un registro.

La aplicación es bastante modesta y no hace gala de ningún alarde técnico reseñable, además de que debido a la ausencia de registro no podremos borrar los puntos que creemos y es más difícil controlar el contenido que aportan los usuarios. Pero aún así yo la encuentro muy cómoda de usar y a niveles prácticos muy útil cuando uno tiene que trabajar con internet fuera de casa.

URL | QueWifi


Vía | Genbeta