lunes, 14 de mayo de 2007

15 Mitos sobre Linux

Alien

Si uno busca en la red, puede encontrar muchos documentos en los cuales gente conocedora hace una comparación objetiva entre Linux y Windows (tanto en servidores como en estaciones de trabajo). En muchos de los documentos se exponen puntos válidos y vigentes en contra de Linux, pero en muchos otros sólo se perpetúan algunos mitos acerca de este sistema operativo.

Algunas personas conocieron a Linux en los tiempos del viejo Red-Hat 6.0 y debido a esto todavía creen en ellos. Algunos de estos mitos son:

1. Si uso Linux me quedaré aislado del resto.
Esto es tan falso como los romances de Michael Jackson (con mujeres). Se ha hecho un gran esfuerzo en integrar a Linux a los ambientes corporativos multiplataformas y los resultados son muy satisfactorios. Los sistemas con Linux pueden integrase a un dominio Windows y hacer uso de los recursos compartidos. Se pueden editar archivos de Word y Excel en Linux e imprimirlos en la impresora del XP y viceversa. También se puede revisar Hotmail y usar el Messenger y ICQ en un equipo Linux. De igual manera los PDF y todos los tipos de archivos de imagen, video y audio están soportados, todo sin problemas.

2. Linux no está estandarizado.
De todo los mitos, quizás este es el más infundado. Linux es la plataforma que más busca sujetarse a los estándares. Existen estándares para todo, desde aquellos que definen como se debe comportar un manejador de ventanas hasta el formato de las hojas de cálculo y los desarrolladores de linux son muy respetuosos de apegarse a todas estas reglas.

3. Sólo un experto programador puede instalar y usar Linux.
Otro mito infundado. Cualquier persona puede ser un usuario eficiente de Linux. Si su empresa compra un equipo con Linux pre-instalado, usted encenderá el equipo, usará el quemador, leerá sus emails, imprimirá sus documentos, escuchará música, navegará por Internet y al final de día apagará la computadora e irá a casa (Linux es famoso por su gran estabilidad ). Todo ello sin saber una jota de programación.

4. Linux está bien como juego, pero no para algo serio.
Me gustaría saber qué opina el ICBC, (el banco más grande de China con fondos que superan los 640 mil millones de dólares y que usa Linux como plataforma). Asímismo, me gustaría saber qué opina Google, Amazon.com, las automotrices Ford y VolksWagen, la fabricante de aeronaves de la comunidad europea Airbus y los astronautas de la estación orbital (en la cual se usa Linux extensivamente) sobre la opinión de que Linux es un "juego". De cualquer manera es un juego que todos quieren jugar: más de 38 mil millones de dólares en ganancias al año y sigue creciendo.

5. Linux no genera empleos.
"Al no haber facturación por licencias, Linux daña la economía de los países, pues no hay impuestos para el gobierno ni hay empresas que pueden crear empleos". En realidad lo que está haciendo Linux es impulsar el desarrollo tecnológico (y la calidad de vida) de los países del tercer mundo: al no haber pago por licencias, las empresas de tecnología (incluso las pequeñas) pueden cobrar por los servicios de soporte, personalización y desarollo. Si antes las empresas latinoamericanas sólo aspiraban a quedarse con una pequeña fracción del precio de la licencia, ahora pueden pelear por una rebanada más grande del pastel ofreciendo software libre y su experiencia. Hay más trabajo para los programadores locales.
Si los antiguos administradores de Windows sólo sabían apretar una bonita secuencia de botones sin entender lo que pasaba, ahora en Buenos Aires, Santiago y México se están desarrollando verdaderas secciones de código en C o Java a un nivel de complejidad e innovación que hace apenas cinco años era impensable. Eso tiene un mayor impacto en la economía: Brasil e India (dos grandes entusiastas de Linux) se están convirtiendo en los exportadores de software de sus respectivas regiones. Por supuesto que Linux daña la economía, pero no de los países, sino la de una empresa de Redmond, en Washington, USA. ;-) .

6. Linux es feo.
Linux ha cambiado mucho, sobre todo en los tres últimos años. Hasta la versión 7.2 de Mandrake, que salió al público a mediados del 2000, Linux o más precisamente, sus escritorios principales, KDE y Gnome, adolecieron de un desarrollo gráfico que fuera al mismo ritmo que su desarrollo técnico. No todo era culpa de los escritorios, un aspecto fundamental del ambiente gráfico, el desplegado de las fuentes, lo realiza el Xserver, y su implementación no era la mejor. Todo eso cambio al inicio del 2001 con el nuevo KDE y las mejoras al Xserver. Note que estoy hablando del 2001, de esto hace cuatro años. Actualmente Linux posee uno de los entornos gráficos más atractivos de la industria (más atractivo que el de Windows y sólo superado por el MacOSX de Apple). El ambiente gráfico de Linux es también, y por mucho, el más flexible y personalizable. Con frecuencia diseño páginas usando CSS y es una sorpresa para mí ver que en Windows las fuentes pierden definición mientras en Linux se ven nítidas.
Pero todo tiene un precio: Linux se dio a conocer en 1994 como el SO más rápido del mundo, lo que era cierto. Esa rapidez, lógicamente, se ha perdido con los escritorios corporativos. No obstante, aún existen los hacker's desktops como Windowmaker, Fluxbox o FVWM, que son entornos funcionales y visualmente atractivos.

7. En Linux no hay aplicaciones.
Aunque hubo el día en que esto era cierto, ahora no pasa de ser un mito. Linux está lleno de programas maduros y totalmente funcionales:
1. K3B y Nautilus queman CD's y DVD's sin problemas.
2. Koffice, GnomeOffice y OpenOffice.org son suites de oficina llenas de funciones avanzadas y dotadas de herramientas de integración.
3. Gnomeeting es compatible con Microsoft NetMeeting si deseamos usar nuestra cámara Web.
4. Gimp es uno de los mejores editores bitmap y retoque fotográfico del mundo.
5. Konqueror, Mozilla, Mozilla-Firefox, Epiphany, y Galeon son excelentes navegadores, inmunes al código malicioso de algunos sitios.
6. Kontact y Evolution manejan nuestra agenda e información personal.
7. Eclipse, Netbeans y Kdevelop son herramientas gráficas de programación similares a VisualStudio.
8. Linux está lleno de reproductores multimedia como Mplayer o Xine con el que podemos ver todos los tipos de películas.
9. Con Quanta y Screem se crean fácilmente páginas Web.
10. Con Gaim y Kopete tenemos mensajería instantánea.
11. Usando KmyMoney2, Gnucash o Facturalux, manejamos nuestras finanzas personales o las de una empresa.
Sólo existen dos grupos de programas que actualmente no pueden encontrase muy desarrollados en Linux: juegos y diseño en vectores. Sin embargo, Quake, Doom y Wolfenstein están disponibles para linux e Inkscape es un buen editor de imágenes vectoriales.

8. Linux es gratis y por tanto, lo que se haga en él no se puede cobrar.
Doblemente Falso. Linux no es gratis, que no se deba gastar en la licencia no significa que no habrá otros costos, como la capacitación y el tiempo en investigación de soluciones. El costo Total de Propiedad o TOC por sus siglas en inglés, suma los costos totales por implementar y sostener un sistema operativo. En términos generales, Linux es un 30% más barato que Windows, y ese porcentaje de ahorro aumenta año con año, pero eso no significa que Linux no requiera inversión.
Por otro lado, la licencia GPL no prohíbe cobrar por lo que se haga en Linux, de hecho, en la facturas se cobra por la instalación, configuración y en su caso, programación de software libre.

9. Linux es difícil de manejar.
Repita tres veces conmigo “Ningún sistema operativo es fácil de usar”. Tres anécdotas para el caso:
  1. Una vez arreglé una computadora para un pequeño despacho. Como suelo hacer en estos casos, primero respaldé todo el disco duro, luego lo formateé y reinstalé el SO con los programas (todos los usuarios de Windows saben a lo que me refiero, pues lo deben hacer cada año, quiéranlo o no). Al final copié las carpetas de regreso, comprobé que todo funcionaba y regresé el equipo. Tres horas después, un iracundo arquitecto me reclamaba que todos sus archivos se habían perdido, que yo los había borrado y que todos eran importantísimos. Fui muy preocupado a verlo, pues me gusta ser serio en mi trabajo. Al llegar me explicaron: “todo se había perdido” según ellos, porqué la carpeta “Proyectos” del “papel tapiz” no estaba. En realidad la carpeta en C:/Mis documentos/Proyectos no tenía un acceso directo al escritorio y como no estaba allí, pues no existía. Alguien había hecho ese acceso directo años atrás y era la única manera que conocían para llegar a ellos, además de los archivos recientes del menú “File” de Excel. En esa misma empresa había una secretaria que se jactaba de usar la muy avanzada tecla Tab para dar formato a los documentos de Word en lugar de dar muchos espacios.
  2. Luego de una acalorada discusión, le aposté a un colega una comida si era capaz de encontrar, en el piso donde trabajábamos, tres personas que supiesen cambiar el IRQ de su mouse. Vale la pena mencionar el hecho de que el piso era de un banco, donde trabajaban más de cincuenta graduados universitarios. Ese día comí gratis.
  3. Hace cosa de un mes, una vecina vino a pedirme de favor si podía descargar e imprimir un documento Word que le habían enviado por hotmail, en ese momento yo estaba usando KDE. Ella abrió Mozilla, entró a hotmail, al descargar el archivo, Mozilla sugirió OpenOffice.org ella dijo OK, el archivo sólo era de dos hojas, cambio unos títulos y las palabras que el corrector ortográfico le marcó, dio un clíck en imprimir, redactó la respuesta en hotmail, se puso de pié para marcharse con su impresión, en la puerta me dijo “que raro Windows”, luego me dio las gracias y se marchó. Ella había usado Linux sin siquiera darse cuenta. Por supuesto, todo salió bien porque el quipo estaba correctamente configurado, como si fuese un equipo OEM de fábrica.
No es que Linux sea difícil y Windows fácil, lo que pasa es que nosotros somos la primera generación de usuarios y lo que encontramos fue Windows. Si hubiese sido MacOS, NeXT u OS/2 hubiésemos aprendido a batallar con eso, pero en realidad Windows o Linux poseen el mismo grado de dificultad.

10. En el software libre no hay innovación
La mejor innovación que han hecho los sistemas abiertos es el mismo Internet: el protocolo TCP/IP, que le da vida a la red, fue desarrollado por el equipo BSD de Berkeley y fue liberado bajo la BSD License, mientras el deficiente protocolo NetBeui ha sido abandonado. También fue en el software libre donde se dió la primer CLI (Common Lenguaje Interface) que fue Jython, años antes que el tardió .NET de Microsoft. Los Weblogs también son una innovación libre. El respaldo distribuido de información y sistemas de monitoreo de redes están también entre las muchas innovaciones libres.

11. Todo mundo puede ver el código de los programas libres y por eso son inseguros.
En realidad, pasa todo lo contrario. Existen dos tipos de esquemas de seguridad: la tipo plaza pública en la cual todo mundo puede ver los detalles de un programa y cuando encuentra una falla avisa a todo mundo y la tipo torre de marfil donde sólo un reducido grupo puede ver el programa y cuando encuentra una falla no avisa a nadie. Al ser revisados por muchas personas y hacer públicas las fallas, es difícil que una error grave no sea detectado en un programa de software libre. En los programas torre de marfil, en cambio, las fallas pasan desapercibidas por el pequeño grupo y cuando la encuentran no avisan. En todo caso, y quizás esto es más grave, la respuesta de los programas torre de marfil es muy lenta, arreglar un grave fallo de seguridad puede tardar meses sin que los usuarios estén conscientes del peligro que corren, como ya ha pasado en varias ocasiones con Windows 2000 y XP. En la plaza pública, al ser dada a conocer una vulnerabilidad, uno puede decidir continuar con ese programa o reemplazarlo por otro que cumpla la misma función. En la torre de marfil uno no tiene esa libertad.

12. El software libre es comunista.
No hay ninguna razón por la cual desarrollar software libre vaya en contra de las reglas del mercado. De hecho, el software libre se ha revelado como un modelo de negocios novedoso y que reporta miles de millones de dólares cada año. IBM, SUN, Computer Associates y Novell son empresas que han descubierto en el SL una manera de abrir el mercado ahí donde estaba copado y han dado nuevos bríos e innovaciones a la industria. Linus Torvald quizás no sea tan rico como Bill Gates, pero ciertamente su fortuna se calcula en millones de dólares y tengo serias dudas de que esté planeando donarlos a la revolución cubana.

13. No hay virus en Linux porque poca gente lo usa.
Durante décadas, Unix fue el único sistema operativo que estaba disponible, su cuota de mercado era del 99%. Durante todo ese tiempo nunca hubo un virus. Los virus aprecieron al sumar Windows + Internet. Hay quienes dicen que Windows no es un sistema operativo verdadero, sino un "gestionador promiscuo de memoria y ejecutables". Cuando una archivo llega a Linux (por Internet o porque se copia de un CD) no puede ejecutarse porque no posee permisos y, aunque los tuviese, no puede activar ningún servicio porque no es dueño del demonio que lo ejecuta. Esto revela un sistema operativo maduro y bien diseñado. Existen otros peligros para Linux como los troyanos o algún exploit, pero por cada uno de ellos hay miles de virus. Concluyendo: en Linux (como en todos los Unix) nunca habrá virus.

14. En linux no hay soporte.
Este mito ha sido despedazado por el último reporte de ganancias trimestrales de IBM: 27.700 millones de dólares (casi el triple que Microsoft). La mayoría de este dinero proviene de servicios y soporte para Linux. EL software libre ha revolucionado el mercado: ya no se venden licencias, se venden las consultorías y el know how. Ésto ha beneficiado a las empresas pequeñas de cada país, que pueden competir dando soporte a Linux a precios muy razonables. De esta manera el dinero que se iba al norte por el estéril pago de licencias, se queda en cada país por pago de servicios.

15. Linux no le quita mercado a Windows, sino a Unix.
Si bien es cierto que Linux ha jubilado a AIX de IBM y Solaris de SUN, lo cierto es que muchas migraciones Unix->Windows se han visto canceladas en beneficio de las nuevas Unix->Linux. El modesto crecimiento de los servidores con Windows Server 2003 durante los dos útimos años es debido a que Linux se ha convertido en la gran opción de muchas empresas que gustan de Unix pero lo encontraban muy costoso. Las únicas razones por las cuales la gente sigue instalando servidores con Windows es por pereza o por ignorancia.

Continuar leyendo

Los 10 mandamientos del Hacker

Alien

Casi seguro estoy de que la mayoría de ustedes tendrá una idea de a qué me referiré con sólo leer el título, pero lamento decirles que están equivocados. Con este artículo sólo pretendo ajustar los famosos 10 mandamientos a nuestra era y más aún, a nuestro país.

Particularmente yo he leído varios artículos que hablan sobre el tema, pero todos tienen dos cosas en común:

1. Son viejos.
2. No son cubanos.

Muchos de ustedes quizás también se han leído estos famosos 10 mandamientos, pero para los que no han tenido la oportunidad, aquí les van:

LOS DIEZ MANDAMIENTOS DEL HACKER:
1. Nunca destroces nada intencionalmente en la Computadora que estés crackeando.
2. Modifica solo los archivos que hagan falta para evitar tu detección y asegurar tu acceso futuro al sistema.
3. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema.
4. Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozcas su voz, número de teléfono y nombre real.
5. Nunca dejes tus datos reales en un BBS, si no conoces al sysop, déjale un mensaje con una lista de gente que pueda responder de ti.
6. Nunca hackees en computadoras del gobierno. El gobierno puede permitirse gastar fondos en buscarte mientras que las universidades y las empresas particulares no.
7. No uses BlueBox a menos que no tengas un servicio local o un 0610 al que conectarte. Si se abusa de la bluebox, puedes ser cazado.
8. No dejes en ningún BBS mucha información del sistema que estas crackeando. Di sencillamente "estoy trabajando en un UNIX o en un COSMOS...." pero no digas a quien pertenece ni el teléfono.
9. No te preocupes en preguntar, nadie te contestara, piensa que por responderte a una pregunta, pueden cazarte a ti, al que te contesta o a ambos.
10. Punto final. Puedes pasearte todo lo que quieras por la WEB, y mil cosas mas, pero hasta que no estés realmente hackeando, no sabrás lo que es.

La mayoría de estos mandamientos (para no ser absoluto), fueron escritos fuera de nuestro país y en una época en la que quizás contar con un teclado inteligente, un televisor Caribe y guardar los juegos en casettes de música, eran privilegios de los “escapados”. Como pueden apreciar, quizás hay muchos que se ajustan a nuestra sociedad, a nuestro tiempo, pero otros como el 7 (por solo citar un ejemplo), son simplemente historia para recordar.

Con este artículo no quiero ser yo quien dicte cuáles serán los nuevos mandamientos cubanos para los actuales y futuros hacker. No me creo con el conocimiento suficiente como para eso, pero sí les propongo una reflexión, reflexión que dé como conclusión la de crear unos nuevos 10 mandamientos que sean completamente compatibles con la realidad objetiva de Cuba, donde actualmente la gran totalidad de las personas interesadas en estos asuntos del hacking carecen de una conexión, y los que la tienen, estoy casi seguro que un gran porciento es de Infomed. Les propongo crear unos nuevos 10 mandamientos para un país donde el acceso a la web (la de verdad), es muy limitado, y se ve amenazado constantemente por más limitaciones. 10 mandamientos para donde los que tienen la mayor conexión, es usando módems de 56 Kb/s.

Se que quizás muchos de los que en estos momentos están leyendo este artículo no tienen ni la más mínima idea de qué nuevos mandamientos se deberían poner, pero los que saben a qué me refiero, les hago saber que tienen de este lado del teclado un oído en el que puedan descargar todas sus sugerencias...

Continuar leyendo

UUencode

ZorphDark

Cuando queremos enviar un programa o un clip de video a través del correo electrónico y el servidor SMTP nos devuelve la noticia de que es imposible la entrega, debido a restricciones en las políticas de seguridad de la red, acudimos al envío punto a punto utilizando el HyperTerminal de Windows. Lamentablemente, la alternativa falla cuando no tenemos un módem o una línea telefónica disponible. Pero no vale la pena enojarse con nuestro prehistórico sistema de telecomunicaciones, ya que hace varias décadas -por cuestiones tecnológicas, y no de caprichos- se habían presentado situaciones similares. El problema de enviar archivos binarios a través de un protocolo diseñado para la transferencia de textos, se resolvió desarrollando un eficiente algoritmo de conversión de binarios a texto ASCII y viceversa. Nos referimos al UUencode y el UUdecode, respectivamente.

Las molestias ocasionadas por los filtros de nuestros servidores pueden acabarse, gracias al empleo de estas herramientas. Con sólo convertir, por ejemplo, una imagen a texto, podríamos enviarla sin problemas en el cuerpo de nuestro mensaje sin que del lado de allá descubran fácilmente a qué nos dedicamos. Claro que, si empleamos algún método de encriptación sencilla como ROT13, seguramente les pondríamos un poco más difícil el hurgar.

Debido a la ventaja que supone este método, tanto por la infraestructura de comunicación nacional, como por el hecho de tener que ejercitar la mente al abrir la consola de comandos de Microsoft Windows (o de alguna que otra distribución de GNU/Linux), a partir del próximo número se distribuirán todos los ejecutables por esta vía. En la carpeta de programas les enviamos dos pequeños archivos: UUencode.com y UUdecode.com. Este último se utilizará para decodificar el texto publicado en archivos binarios. Pero antes de entrar en detalles, explicaremos cómo funciona el método de codificación.

El UUencode emplea un algoritmo que transforma el código binario en texto ASCII. Normalmente es leído por herramientas de compresión como el WinRAR, WinZIP o WinACE, pero si se abre con un editor de texto, podremos ver que comienza con la línea:

begin <mode> <file>

Donde <mode> indica en octales los permisos de lectura, escritura y ejecución, y <file> muestra la cadena de texto con que se nombrará al archivo binario tras el proceso de decodificación.

El cuerpo del contenido ASCII se divide en subgrupos de 3 bytes, agregando ceros si tienen un tamaño menor de 24 bits. Cada uno de estos grupos está dividido en seis secciones compuestas por los caracteres 32 a 95 de la tabla ASCII. Algunos caracteres ubicados por encima de este rango pueden ser utilizados, pero sólo serán relevantes sus primeros seis bits a la derecha. Cada grupo de 60 caracteres es mostrado en líneas independientes, precedidas por el caracter ASCII 77 (M), excepto la última línea de información. Bajo ésta, se genera el caracter ASCII 96 (`) y, a continuación, la cadena de texto end que indica el final del archivo.

Prácticamente, todos los sistemas operativos actuales se basan en el estándar ASCII, por lo que no debe surgir ningún problema durante el proceso de codificación-decodificación. Pues llevemos a la práctica lo aprendido mediante un ejemplo bien sencillo. A continuación se muestra el nuevo logotipo de la revista, con un formato PNG, cuya paleta de colores adaptativa está reducida a 31 colores para minimizar el tamaño del archivo a alrededor de 1.95 Kb:

begin 644 logo.png
MB5!.1PT*&@H````-24A$4@```'\````Z"`,```"N]G;^`````W-"250("`C;
MX4_@````75!,5$4```"4E)1K:VM"0D*]O;TI*2G,S,RMK:V$A(09&1E:6EKF
MYN9[>WNEI:40$!`Z.CI*2DJUM;69F9G=W=V,C(P("`AS<W-F9F;%Q<7O[^\S
M,S-24E(A(2'6UM;Y^?E<`5@.````'W123E/_________________________
M________`/______!-\R40````EP2%ES```+$@``"Q(!TMU^_````!]T15AT
M4V]F='=A<F4`36%C<F]M961I82!&:7)E=V]R:W,@.+5HTG@```:[241!5%B%
MO9F)EK,J#(!10`05<$$1U/=_S!M0J^U,I\O?WIPY4VN7+QLAH6C\K+2DRM,>
MI&.V?>+]Z(/LN1D4-T:N8N2$T^J1#A_C+[7G9E):I'U9EGF>EZG`U$R#_5_X
MQ)M)#X';=5V2)$U3!>D&*H?YZ_PEEUP'NU?3-PU`!5:S=)JJ+_.7$KF8=#_X
M5563"IO["GR$3XQ+07[C,\8(4;3X*K\WX@\^L\E]!WR$3Z=AN,.'#""VXOTW
M^;7!Z3T^(W69$^R^R%]2(^[8SUC5.R2RTM3?XQ>4#@=_KP#!^*;$'$UE;1E/
MO\=G")_XH$$T/^^%@QJL2LA_8O5T9P5\@"^D./%[X3'&BG+)G>Z;.DJ6(_8E
M_IS+X/Z3_65,QC)/XN)C#/@0`)IDR^?Y=N`HNO^<?^#_;?'%]0]\DGEDI.ZR
MS_(S(0V54HA[^;_SZZQ#.G6&B_K&"?_`;WN@8VSH((9'?$NXJEDG)H2K*PW>
MYB\-15QI3\']C_DD$ZB#QU`.\#D5W^5;C:3#6NO-_0_Y"1)U*,9U28TX.H(W
M^1WT.K#,L,:(/L6WED[K:K!USZ=F#\);_`PC[G#D@_N?X$,)FD,`H@(D8QH-
M[_.78+P""7PI_7/\K$*^WK/1EA*W;_)GCR15:E5`1?<_P]\#L&G3<#>_Q6>0
M]@XD\O44W?\,G\P]RNOC6<5=\08_D69R&Q_\O[K_*7[&C#[XH(#TRZO\I0??
M4WJQWZWN?XZ?*1FCO_+MG*/D1?Z21OS!W]S_%-_.)2K)Q7Z;S7IJ7^(O^8JG
M%_\;[OU3^6]!9LO=Q?[PO)+Y2_S:K/@+GR(G'O-9V'_!_7,C34(.?C9#6_@"
M?X$1:[KA2_W8_XS8DE/ML4&F._%MFTO[`K_@\H:O#)*/UQ\A@T&K4';R/P3`
M5/_$QQ(AXP+]?O\?YB^TBZZO^(1WK_@?TH_3J_RGX4NE\H'^*S_,G_R"-U"`
MKOC3*WQ0@",YG>T/#@@:4#VD_=[^[@WXVOY3=(BOK^VO>?):_6D3J+[47>S?
M%8@JB/1L?&C_<^AW3H+9J1J\'O\H1:B`A_T:'P0#FF$OTM43J<"3.=.E8#?\
MMI39Z_M?8N3!AP[(270E9A5T<U?E]0T_R[!Z9_]/#%_YL071WCM^2[L5CLN*
M[<7H5/^ZP%]"+Q3_A?]'=WJ^'MNV+>(-^"L1;('*I8T.]H,"7O^E@G2BNPP#
MI_J?81C*@OT^F*/3,!QX6NY0JZC:SJZ*3G$IIPHV?T6@!3`0`D63T:O`U[$$
MZS!RH1LM8+WB(8^Y^(,/VU$3][\"4BA\CELH,<CO_!1NK5-KJ]9OR\<$P1Q7
M.'BO4K0K@+\YP,<:Z/,*NUT4Y&*?AS(0Y98/NX'8]G^*=&M%H($J8N,7L-+0
M>FZC$5+@P9Z-#8)!'A23,O(UC1GH5QW$X.'%X;H*1?F%#_V/VOL?&KK1&J'R
MS&=HZF2<6AM8N=OT#'QB#1(=HL!O16))"0J(RL*%'U@[PF.Z*Q`+4?>3#_MA
MEISZ/[!_MMJH^<1?!/+P@@C;'D#'G2^AFH-7)JYH/F:$M4N)<5.0NAC+<-39
M9N51A^_QK>T-7F>0E1_B3^UXXK<2=:-`'+IDAR['9\"G(03C8)S+E\HY/UJL
MTP'C8:F]9T5Z*<1W^/$\"J-T^\J5+RG4*D=._`[)>:P0I"@DPN7T:.7G([Q"
M:0<+!RLR:XWU4'8C$>()/LP_Z<W\0\'5(Y-(+>/.7S#4RP$23R]PR;.#WZC@
M@)9/;LU_DFE<9L4\+[40=='_Q0_S'POSWW$JOO(AS",0(:[;8&0O^TH6\GU8
MCOPC!N*Q:$EW/A9%5@ZB()&?WN=#[*L4DNU\%K;97Q05K+81^)A88I<2F1YJ
MA@B+/N@BR)SEQ_H3$`">;'R5+[W"Z1CY]_T/FW'NN=3L=OZ'H!L::E`3ZD\T
MNG9!&1@T98A]$JJ3.>H/Y&L'4<E#_<-VQBFXOL\6X%=+4O8_^*OS<T_-E))?
MSC\PA^K*,2A6*!Z$YG0],5T$GV!9U#C\K$'KL>(3.*^>.)TS+K+`KZW6H%/!
M9HA_WXYM?KW^HO%YJB?HU9N?OX:$_:=H"Y"X"ZV71=$6FYYM_,B2P?P2G\;[
M1;A+Z$1#\1-0_?J\][$+[)/NZAPJG@-B*F%.:G[]&>(?SG\RO!Z!A/*OMRD@
MJ-#OU:\?/*;@.>IS<N]WH'\Y_UH2!_T@J'",(%&&0>AX`@GZZ;ZQQ6\'?Q_@
M@["!0F;P:>U)'?2F$R132!;E^Z[._D)_@@]B&XBPVP8S';K0A)&Y&!^1/\4/
;LORX>%;^`_[Z$N;-7)G``````$E%3D2N0F""
`
end

Como se puede apreciar, la conversión ha incrementado el tamaño final en un considerable porciento. Esto es un poco incómodo si queremos ganar en espacio, pero en cuanto a sencillez, se puede decir que vale la pena. Ahora sólo resta copiar todo el código en un editor de texto plano y guardarlo en un archivo, preferentemente de extensión UUE. Luego se debe ejecutar el UUdecode.com y teclear su ruta completa. Es aconsejable ubicar el archivo en la misma carpeta donde se encuentra este programa, para sólo tener que escribir el nombre del archivo. Si queremos sobreescribir un fichero con el mismo nombre del que estamos decodificando, debemos introducir el parámetro -o antes de la ruta; sino, se mostrará un mensaje de error.

Para codificar archivos binarios el procedimiento es muy similar. Sólo basta escribir la ruta y el nombre del fichero para que se genere una copia codificada con extensión UUE de forma predeterminada.

Esto es todo lo básico que se puede explicar acerca de estas herramientas. Esperamos que con un poco de práctica puedan, sin dificultad, convertir todos los programas que publicaremos dentro de la sección "Códigos" en lo adelante.

Continuar leyendo

La conciencia de un Hacker

extraído de las eZines

Hoy agarraron a otro, está en el diario: "Adolescente Arrestado Por Escándalo Informático", "Hacker Arrestado Luego de Estafa a un Banco"…
Malditos pibes. Son todos iguales .

Pero vos, en tu psicología tres piezas y tu tecno-cerebro onda 1950, ¿alguna vez miraste por detrás de los ojos de un hacker? ¿Te preguntaste alguna vez qué lo hizo así, qué fuerzas lo formaron, que pudo haberlo moldeado?
Soy un hacker, entra en mi mundo...
El mío es un mundo que comienza en la escuela... Soy más inteligente que la mayoría de los otros chicos, la basura que nos enseñan me aburre...
Maldito infra dotado. Son todos iguales.

Estoy en la Secundaria. He escuchado a los profesores explicar por quincuagésima vez como reducir una fracción. Lo entiendo. "No, Srta. Pérez, no puse los cálculos en la hoja. Los hice mentalmente..."
Maldito pibe. Probablemente se copió. Son todos iguales.

Hoy descubrí algo. Encontré una computadora. Esperen un segundo, esto es interesante. Hace lo que quiero que haga. Si comete un error, es porque yo jodí algo. No porque yo no le guste...
O porque se sienta amenazada por mí...
O piense que soy un culo inteligente...
O porque no le guste enseñar y no debiera estar aquí...
Maldito pibe. Todo lo que hace es jugar jueguitos. Son todos iguales.

Y entonces sucedió...se abrió una puerta hacia otro mundo...fluyendo a través de la línea telefónica como heroína en las venas de un adicto, mando un latido electrónico, veo un refugio de las incompetencias cotidianas...encontré una tabla.
"Es esto... aquí es donde pertenezco..."
Conozco a todos aquí... aun si no los vi nunca, o no les hablé nunca, o no vuelva a oír de ellos nunca más... Conozco a todos Uds.
Maldito pibe. Otra vez jodiendo con el teléfono. Son todos iguales...

Apostá tu culo a que somos todos iguales... en la escuela nos dieron papilla para bebes cuando teníamos hambre de bifes... los pedazos de carne que dejaste caer estaban pre-masticados y desabridos. Hemos sido dominados por los sádicos, o ignorados por los apáticos. Los pocos que tenían algo para enseñarnos encontraron en nosotros alumnos despiertos, pero esos fueron tan pocos como las gotas de agua en el desierto.

Este es nuestro mundo ahora...el mundo del electrón y el switch, la belleza del baudio. Hacemos uso de un servicio ya existente sin pagar por lo que podría ser absurdamente barato si no estuviera manejado por crápulas codiciosos, y nos llaman criminales. Exploramos... y nos llaman criminales. Buscamos el conocimiento... y nos llaman criminales. Existimos sin colores de piel, sin nacionalidades, sin separaciones religiosas... y nos llaman criminales. Ustedes construyeron bombas atómicas, financiaron guerras, asesinaron, engañaron y nos mintieron para hacernos creer que era por nuestro bien, y aun somos nosotros los criminales.
Si, soy un criminal. Mi crimen es la curiosidad. Mi crimen es juzgar a la gente por lo que dice y piensa, no por su apariencia. Mi crimen es ser más inteligente que vos, algo que no me vas a perdonar nunca.

Soy un hacker, y este es mi manifiesto. Podes pararme a mí, pero no vas a poder pararnos a todos... después de todo, somos todos iguales.

Continuar leyendo

Ser un genio Buscaminas

ZorphDark

Encontrar una mina es bastante complicado, tanto para un zapador como para un usuario de Windows. Dentro del menú que despliega un arsenal de accesos directos al hacer clic en el botón “Inicio”, se esconde una de las aplicaciones más misteriosas de dicho sistema operativo. Con frecuencia, el Buscaminas pasa desapercibido ante el cursor para otorgarle protagonismo a las cartas; pero quien descubre este juego lleno de cuadraditos, se asombran de lo tedioso o de lo adictivo que puede llegar a ser, según la paciencia que tengan para interpretar reglas de juego muy diferentes a la del Solitario.

Nacido y criado en la carpeta de sistema, ha visto evolucionar a través de las diferentes versiones de Microsoft Windows a un sinfín de programas, manteniéndose él mismo casi intacto al antojo de Bill Gates.

Un par de contadores digitales, una carita sonriente y una matriz que oculta la vida o el game over, son los elementos principales con que debe lidiar el jugador para descubrir lo más rápido posible -sin errar- el total de minas explosivas señalado en el contador de la izquierda. El smiley amarillo nos indica el progreso del juego sonriendo, asustándose o muriendo. A su derecha está el acceso al salón de la fama, coronado por los nombres de quienes han logrado limpiar el terreno de minas en el menor tiempo.

Quienes comienzan, por lo general exterminan a una población de muñequitos amarillos antes de ganar una partida. Es aconsejable para ellos jugar en el nivel para principiantes, o que diseñen un tablero personalizado 20x20 con sólo diez minas. De esta forma podrán conocer poco a poco las estrategias que le facilitarán la victoria. Existen modelos numéricos que evitan que el jugador de experiencia tenga que invertir tiempo en deducir la posición de una mina, así como dos marcas opcionales que pueden asignarse a cualquier cuadro para señalar minas posibles o definitivas. Pero todo esto tal vez sea demasiado complicado para quienes no tengan tiempo –o el hábito- de razonar mucho ante la pantalla de una computadora. Los programadores no están ajenos a esta realidad, por lo que generalmente ponen las cosas más fáciles a los demás humanos. En este caso sólo basta con pulsar una a una las teclas X, Y, Z, Z, Y y luego Shift y Enter a la vez, para que aparezca un píxel negro o blanco en la esquina superior izquierda de la pantalla, cuando traslademos el cursor sobre una casilla vacía o minada, respectivamente.

Ésa es una forma fácil de transformarse, aparentemente, en un zapador de primera categoría, y de jugarle una mala pasada a quien haya invertido horas y horas de entrenamiento, aunque por cierto, más mérito tiene el jugador honrado que el que llegue por este método a la victoria. Permanecer en los mejores tiempos, luego de preocuparse por cuántas minas rodean a una casilla, puede llegar a convertirse en un verdadero logro personal.

Continuar leyendo