Cuando el cover es mejor que el original…

Pocas veces en la  vida se da un caso como este: Un cover, mejor aún que el original y nada mas ni nada menos que con una canción que para algúnos es de culto: Sweet Child of mine de Guns N Roses.

Sin mas preambulos: Marcelo, Bruno y Douglas – Sweet Child of Mine

[youtube=http://www.youtube.com/watch?v=82IhQDgySzU]

Sweet Child of mine, el cover definitivo – Youtube – 6 minutos

Tenés PS3, la viejita (fat). Ponele Linux!!!!

Debo admitir que soy fanático y me encantan las consolas de Videojuegos, pero con esto de los estudios, el trabajo, la casa, etc es muy dificil tener gustos como una PS3 (la que más me gusta) y por eso tengo que seguir esperando para tener una. Quiero la PS3  pero no tan solo para jugar, también para ponerle Linux aunque solo se puede con la viejita, ya con la slim no 🙁 .

Por eso tengo estos videos en mi cuenta de YouTube y algún día voy a poder hacerlo. Malditonerd si conseguís una PS3 (mauro alomejor tiene por ahí jeje) hacelo y me contás.

VIDEOS

[youtube=http://www.youtube.com/watch?v=DkupMUgqIkQ]

[youtube=http://www.youtube.com/watch?v=xXOmoEFjEks&feature=related]

[youtube=http://www.youtube.com/watch?v=qAhfH0g6P60&feature=related]

Link descargar Yellow Dog: http://ydl.oregonstate.edu/iso/

ES EL QUE DICE yellowdog-6.1-ppc-DVD_20090201_NEW_PS3.iso

Saludos!!!!

Capturar y analizar paquetes de una red. Wireshark!

Wireshark es un capturador y analizador de paquetes de red (llamado a veces, sniffer o esnifer).Tte permite ver, aun nivel bajo y detallado, qué está pasando en tu red. Además es gratuito, open source, y multiplataforma ¿Qué más querés?.

Posee una interfaz gráfica y muchas opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras)

¿Para que/quien es util Wireshark?

  • Administradores lo usan para resolver problemas en la red
  • Ingenieros lo usan para examinar problemas de seguridad
  • Desarrolladores lo usan para depurar la implementación de los protocolos de red
  • Estudiantes los usan para aprender internamente cómo funciona una red

Este programa te da todo.

  • Fuente y destino del protocolo
  • Tipo de protocolo
  • Información del mismo. Si no esté encriptado aparece tal cual (ves las charlas de los otros de MSN, contraseñas todo)
  • Direcciones MAC, IP de la fuente, destino, router, todo.
  • Tipo de interfaz que se está usando.
  • Secuencia de las tramas de la info que se manda, si es paquete que se envia, si es respuesta, si no llegó.
  • El puerto que está usando el protocolo.

Link: http://www.wireshark.org/download.html

Por ahora lo use más en Windows y para eso necesitás la libreria Winpcap (The windows Packet Capture Library).

Link: http://www.winpcap.org/install/default.htm

Manual Wireshark creado por la Universidad Central de venezuela. Archivo subido por mi

Link: http://www.megaupload.com/?d=LUZYNEA3

Password del rar: nerdpower

Gracias!!!!!!!!!!

Como hacerle la vida imposible a tu Sysadmin

Y no naufragar en el intento

¿Se entendió el chiste? Lo opuesto de navegar = naufragar, hoy estoy iluminado.

El caso mas típico: El administrador de la red de tu trabajo te bloqueó twitter, facebook, msn messenger y cuanta otra página adicional pudiera dar por tierra con tu productividad.

¿Se entendió el chiste? Lo opuesto a navegar = por tierra, hoy estoy realmente iluminado.

Otro ejemplo, estás navegando desde una red pública accediendo a contenido sensible sin saber quien pudiera estar a la escucha del tráfico entrante o saliente. O peor aún, estás navegando desde una red inalámbrica sin cifrar, donde cualquiera en varios metros a la redonda podría estar jugando con su placa de red wi-fi en modo monitor.

Ya sea que te bloquearon el MSN messenger y no podes chatear o que te vino el ataque mensual de paranoia y no te animás a usar Home Banking desde esa red de dudosa procedencia, he aquí una de las tantas alternativas viables para solventar el problema.

Ingredientes:

  1. Linux con el servicio SSH corriendo.
  2. Si la PC con facebook bloqueado corre windows, entonces necesitarás además de PuTTY

Si, solo eso. Nada como un buen Linux en casa para pasarse por el ***** el sistema de filtrado de contenidos del 90% de los servidores corporativos, así que si todavía no lo hiciste, ya tenés otro motivo mas para ir instalando Linux en esa PC viejita y en desuso que quedó tirada por ahí.

¿Como funciona?

Se trata de establecer el famoso tunel SSH entre la PC bloqueada y la PC de afuera corriendo Linux.

Si bien hay varias formas de traspasar un firewall restrictivo, la mas eficiente y la única que encontré –la única que conozco, por que seguro habrá unas cuantas formas mas de hacerlo– que permite acceder al contenido de varias páginas web de forma dinámica sin tener que andar retocando la configuración de ningún servicio o conectar y desconectar nada, es llegando hasta el servidor por SSH por un túnel haciendo de socks proxy.

Si llegaste a leer hasta este punto, es por que realmente te interesa el artículo y sabés mas o menos de que estoy hablando, así que voy a presuponer que ya tenés una distribución de Linux instalada y que esta distribución tiene OpenSSH instalado y en ejecución como servicio.

De no ser así, hay miles de guías al respecto por ahí, no voy a detallar la configuración desde el principio por que no viene al caso.

Puesta en marcha:

En Linux:

ssh –D 3128 usuario@servidor 

En windows, con PuTTY en ejecución toda la ciencia radica en agregar el puerto 3128 como dinámico en la sección Connections / SSH / Tunnels y luego loguearse en la PC remota:

Por último, configurar el navegador.

Una vez establecido el túnel, solo es cuestión de especificarle al navegador de cabecera que use como servidor de socks (normalmente en la sección “proxy” de las opciones del mismo) a 127.0.0.1 en el puerto 3128 o cualquiera sea el número de puerto arbitrario que se hubiera especificado. (Usé 3128 por costumbre, por ser el puerto por defecto en donde corre Squid pero se puede usar cualquier número de puerto).

Desde ese momento y hasta tanto se le indique otra cosa al navegador o se cierre el túnel, todo el tráfico será enviado a través de este último hasta la PC que corre Linux, que será la encargada de establecer y gestionar la sesión HTTP. De paso se cifra por completo la conexión, por otro lado además se saltea cualquier restricción que hubiera respecto a este tipo de tráfico.

Para el webserver que recibe la petición, todo el tráfico aparentará estar originado en la PC que corre Linux.