lunes, 29 de octubre de 2007

Juegos Reales

Alien [blackhat4all@gmail.com]

Hace un tiempo atrás, cuando la conectividad para mi era algo más que utópico, recuerdo que un compañero de universidad me comentaba sobre la existencia de una página en la que al entrar, uno se convertía en incubador de cuanto virus existiera en la red. Sin embargo para nada era peligroso, ya que el objetivo de la página como tal, era el de hacer una guerra de programas, en la que cada programador tenía que garantizar la supervivencia de su código y la destrucción lo antes posible del proceso que estuviera tratando de atacar al suyo.

No se cuanto de real tenía ese comentario, ya que desgraciadamente, quien me lo dijo es una de esas personas que tienen muchos tíos o primos y cada uno de esos familiares tiene más de 20 historias. Pero si se que los inicios de los virus estuvieron dados por programadores aburridos que en sus tiempos libres se dedicaban a crear unos programas para luchar contra otros creados por sus compañeros.

Cierto es que, si bien los programas de ese tipo no eran considerados como virus, al terminar el juego tenían que ser eliminados de la memoria, pués por error de código podían dirigir su ataque contra una aplicación que no estuviera en la arena de combate. No se cuantas horas habrán dedicado esos programadores a escribir ese tipo de código, como no se que popularidad tuvo eso en la comunidad de programadores de aquel momento, pero lo que nadie puede negar, es que indiscutiblemente eso aumento la creatividad de los autores, haciendo que desarrollaran habilidades superiores.

En aquel tiempo los sistemas operativos visuales no existían, solo teníamos delante una consola en la que teníamos que teclear cada comando, sin embargo, tengo que reírme de la ingeniosidad de aquellos programadores que de seguro pasaban horas tratando de mejorar sus técnicas, tratando de implementar algoritmos más eficaces, más potente con los que pudieran expulsar de la memoria a todos los procesos y quedarse activos ellos solamente.

Durante un tiempo fue también la delicia de muchas de mis amistades un juego que se nombraba Cbot. El mismo consistía en un programador que estando en el espacio tenía la misión de programar en C++ un robot para que hiciera una tarea determinada. Básicamente el juego no tenía atractivo que no fuera el ver como nuestro robot ejecutaba una a una las instrucciones que le suministrábamos. Y siguiendo por la misma cuerda de los juegos, puedo mencionar al famoso Uplink.

No pienso que exista un fanático de las computadoras, que no se haya lanzado a probar suerte hackeando servidores por todo el mundo con este juego. Realmente emocionaba ver como los intervalos del pitido del Tracer se hacían cada vez más cortos hasta que o te desconectabas o te desconectaban.

Cada misión más compleja que al anterior, y en lugares de cada vez más difícil acceso, iban aumentando nuestra posición en una especie de Ranking, en el cual, por supuesto, empezábamos como simples novatos, pero después de mucho jugar, nos convertíamos en una especie de Gurú.

No creo que la emoción de estos juegos radique en el gráfico, ni en la cantidad de balas que se disparan, ya que por lo general, estos no son aplicaciones que requieran de potentes tarjetas de video, sino más bien, aplicaciones en las que lo que más vale es el ingenio y la astucia de poder crear.

Comentando hace solo unos días con un amigo, este me hablaba de la existencia de un evento celebrado al menos una vez en los estados Unidos, el cual se nombró ViriGames.

El mismo consistió en colocar en una máquina todos los programas creados, y estos tenían que atacar a los demás cuidando siempre de no crear perjuicios mayores al sistema.

Cada programador, después de haber compilado su ejecutable, lo coloca en la computadora y después de ejecutarlo, los programas quedan a la espera de una señal. Habiéndose dado la señal, lo primero que debe hacer el software, es crear una carpeta en su misma dirección y dentro de esta colocar un archivo con determinada contraseña, y luego de esto, debe buscar por toda la máquina los demás archivos que también fueron creados por los otros programas, pero a la vez debe ser capaz de proteger el que el mismo ha creado.
En este evento las reglas fueron simples:

  1. No desestabilizar el sistema.
  2. No reiniciar el equipo.

Cuando uno de estos programas logra adueñarse de alguno de los archivos creados por los demás, envía el contenido a su creador o lo sube a un FTP, quedando como ganador el programa y el dueño que más archivos haya encontrado.

Quienes no hayan trabajado jamás en un lenguaje de programación o no sepa las potencialidades de este, quizás no encuentre diversión alguna en este tipo de juegos. Pero de seguro, el que alguna vez haya pensado o ya haya llevado a la practica algún virus o programa destinado ha tratar de ser lo más “inteligente” posible, verá aquí un lugar ideal donde poner en práctica sus conocimientos, verá en eventos de este tipo un espacio para competir de forma sana contra otros programadores, verá en juegos como estos, hasta donde realmente es ingenioso, o si lo único que sabe hacer es abrir páginas de códigos y hacer Ctrl+C & Ctrl+V.

Desde las primeras ediciones de BlackHat, siempre hemos comentado sobre la importancia de compartir información, y cuando lo hacíamos, nos referíamos a información de todo tipo. En la Informática, como en casi todas las profesiones o estudios, un factor vital para el desarrollo es el choque, la competencia, el enfrentamiento, o como diríamos en términos deportivos “el tope”.

Es muy difícil saber hasta donde uno es bueno para algo hasta que no ve lo que hacen los demás, teniendo así una herramienta para comparar, y es mi criterio que, bajo un ambiente controlado, y con reglas efectivas para prevenir trampas, engaños o posibles modificaciones de las normativas, lo que hoy se mira como un mal que se propaga sin control y que muchos llaman virus, se podría agrupar en un solo lugar, haciendo que los creadores de estos software, en lugar de implantarlos en máquinas desprotegidas y bajo el dominio de usuarios nada expertos, dejen a sus programas correr a la par de otros que, si bien pudieras ser algorítmicamente inferiores, también pudieras ser por mucho, superior a cualquiera.

No es un mérito hacer un programa que cada 5 min muestre un cartel en la pantalla de un recién iniciado en la computación y que lo único que posee es un título de “Operador de Micro”. Mérito es hacer clic en “Go!!” al mismo tiempo que otras aplicaciones, y ver como nuestro algoritmo, mil veces revisado, optimizado y generado con más de 1 semana de desvelo, logra “tumbar” a los demás y permanecer “vivo” por el mayor tiempo posible.

Continuar leyendo

Trusted Computing

Marcos Antonio [maacosta@estudiantes.uci.cu]

Trusted Computing (TC) The dark side of the mooon ...

-¿Quien lo penso?

Bueno no es de esperar que algo tan lindo sea idea de nuestros amigos ... les precento a los siempre bienvenidos (Microssoft, Intel, IBM, Apple). O como inofensivamente se autonombraron (TCG) o Trusted Computing Group. Que tierno ...! que lindo suena todo ... por primera vez los ricos se unen para salvar al mundo! Que sublime... Ya basta de ironias ... lo que intentan es dominar el mundo a traves de las bondades de la informacion. Ya lo saben todos desde la decada de los 60 el cuarto poder es la informacion. Y quien la domina puede mas que cualquier ejercito. Basta con que probemos desinformar al ejercito mas poderoso del mundo y lo veremos haciendo papelazos por donde quiera y cometiendo atrocidades como si tubieran derecho y luego regresan a casa con una medalla de heroes. Y lo mas penoso nadie sabe porque le ponen una medalla. A nadie le preocupa.

Pues bien los salvadores de la era degital son estos tales TCG.

- ¿Quien lo hizo?

TC provee métodos para monitorizar (vijilar) los componentes de los PCs ensamblados en el futuro. La implementación elegida en la primera fase de TC es un chip 'Fritz' - una tarjeta inteligente soldada a la placa madre. Y valla inteligencia la de sus creadores!
La versión actual tiene 5 componentes: el chip Fritz, una función de memoria acortinada (curtained memory), un núcleo (kernel) de seguridad en el sistema operativo ("Nexus", en lenguaje Microsoft), un núcleo de seguridad en las aplicaciones TC (NCA según Microsoft) y una infraestructura back-end de servidores de seguridad en línea mantenidos por los fabricantes de hardware y software para englobar todo.
Fritz tiene un componente de monitorización pasivo que almacena el hash del estado de la máquina al arrancar. Este hash se calcula usando detalles del hardware y software (tarjeta de sonido, vídeo, etc) y el software (sistema operativo, drivers, etc). Si la máquina finaliza en el estado aprobado, Fritz pondrá a disposición del sistema operativo las claves criptográficas necesarias para descifrar aplicaciones TC y sus datos. Si no finaliza en un estado aprobado, el hash será incorrecto y Fritz no dará la clave adecuada. La máquina podrá ejecutar aplicaciones no-TC y acceder a datos no-TC, pero el material protegido no estará disponible.
El núcleo de seguridad del sistema operativo ("Nexus") hace de puente entre el chip Fritz y los componentes de seguridad de las aplicaciones ("NCAs"). Revisa que los componentes hardware estén en una lista TCPA aprobada, y que los componentes software han sido firmados y que ninguno de ellos tienen un número de serie que haya sido revocado. Si se hacen cambios significativos a la configuración de un PC, el ordenador debe conectarse a Internet para poder ser vuelto a certificar: el sistema operativo se encarga de todo esto. El resultado es un PC que arranca en un estado conocido con una combinación aprobada de hardware y software (cuyas licencias no han expirado). Finalmente, Nexus funciona junto a la nueva "memoria acortinada" para impedir que ninguna aplicación TC lea o escriba los datos de otra aplicación TC. Estas características se denominan Lagrande Technology (LT) para CPUs Intel y TrustZone para ARM.

- ¿Quien lo protege?

No sera sorpresa para nadie creo que estos nombre son bastante familiares .... La casa Blanca y todos sus inquilinos de la parte mas a la derecha. Creo que basta con decir que el chipsito lle ba el nombre Fritz ...
En honor al senador Fritz Hollings, de Carolina del Sur, que trabajó incansablemente en el congreso para hacer TC una parte obligatoria en todos los productos electrónicos de consumo. La ley de Hollings fracasó; perdió su sillón en el Comité de comercio, ciencia y transporte del Senado y se jubilo en el 2004. Perolos buenos contratacan. Por ejemplo, Microsoft se está gastando una fortuna en Bruselas promoviendo una directiva borrador sobre Propiedad Intelectual realmente muy peligrosa. Y nos edica el Windows Vista. Ademas de que su genio el tio Bill quiere alfabetizar al mundo entregando un orenador con aplicaciones educativas para todos. Bue asi estiende sus dominio a todo el mundo. Pero este es otro tema que abro para que alguien investigue ...

- (...)

Es bueno saber de que bando esta el enemigo y no olvidarlo jamas. Y nunca olvidar los capitalistas no regalan nada ...nosotros tampoco es cierto nosotros comparttimos lo que nos sobra ...
Cuado nos vamos a llever bien? Bueno eso es asunto de ellos ... que nos abran el codigo y luego vemos que hacer...
Por lo proto aqui estamos resolviendo lo que ellos no pueden Face 2 Face with the Enemy. Diciendoles que no nos caen bien y que vamos a seguir abriendo el codigo a todo el que lo necesite porque el conocimiento es un patrimonio de la humanidad y no un privilegio de pocos ...

Continuar leyendo

La tarjeta de video

Lic. Zeidy S. Lopez Collazo [ilinur@infomed.sld.cu]

Una Super VGA con resolución de 1024x768 puntos, 256 colores y 1 Mb de RAM para la tarjeta gráfica que debe tener el equipo para asegurar un mínimo en la calidad de la imagen, aunque ya se tiende hacia la imagen real, por lo que la idea de una tarjeta con 16 millones de colores no será despreciable. Aparte de disponer de esta configuración hardware, hay que añadir que hoy por hoy es prácticamente indispensable, para poder ejecutar aplicaciones multimedia, disponer de Microsoft Windows en nuestro equipo.

La primera distinción a efectuar es si la tarjeta soporta aceleración 2D, 3D o ambas. Las tarjetas con aceleración 3D también suelen tener soporte para 2D, pero algunas 3D sólo trabajan como complemento a las 2D, añadiéndoles dicho soporte.

Es muy importante entender que las tarjetas aceleradoras 3D sólo sirven para juegos y para programas de diseño gráfico 3D que estén preparados para sacarles partido. Si habitualmente trabajamos con programas ofimáticas tipo "Office", no obtendremos ningún beneficio de estas nuevas tarjetas.

Circuitos que componen una tarjeta de video:

Las tarjetas de video de la actualidad tienen 5 circuitos principales aunque algunas carecen de alguno de ellos:
• Un controlador de video que lee la imagen del buffer de trama y la convierte a un formato que lo entiende el conversor.
• Un RAMDAC, no es más que un conversor D/A que convierte las señales digitales del controlador a analógicas.
• Memoria, esta forma el buffer de trama que se encarga de almacenar la imagen creada en la tarjeta.
• Un acelerador gráfico, este chip construye la imagen, recibiendo comandos del software y colocando los valores apropiados de los pixels dentro del buffer de trama(frame buffer).
• Y por último el Video BIOS que implementa las funciones VGA y SuperVGA y permite el funcionamiento de la tarjeta sin tener que instalar drivers especiales.
• El chip i752 “Portola” pertenece a la nueva generación de controladores gráficos de Intel.
• Incluye gráficos 2D , 3D rendering y aceleración de video digital, está optimizado para AGP 2X
• Uno de los chips controladores de mayor performance, el TNT2 nVidia.
• Soporta Flat Panel, AGP 4X,gráficos 2D y 3D,( Julio 1999).

¿Qué es AGP?

Advance (Avanzado): Corresponde a una tecnología más moderna que pretende superar las limitaciones del PCI. Graphic (Gráfico): Ha sido diseñado pensando es ese uso exclusivamente.
Port (Puerto): Se comunica con el micro de manera más íntima que otros buses como PCI(a costa de permitir un solo slot).

En cuanto al tipo de bus, actualmente sólo encontramos dos estándares, el PCI y el AGP. Aunque en un principio el segundo todavía no estaba lo suficientemente bien implementado como para sacarle ventaja al primero, éste será el único que sobrevivirá en cuanto a la interconexión con la tarjeta gráfica, si bien el mercado PCI todavía es grande. El apoyo de Intel y las subsiguientes mejoras que ha sufrido el estándar hasta llegar al actual 4x han hecho que sea ya pieza obligada en cualquier placa base.
No hay dudas que AGP llegó para quedarse, sumado a la tecnología MMX y a los modernos aceleradores 3D elevarán sin límites el performance del sistema de video en las PC.

Otro factores a tener en cuenta:

Memoria: En las tarjetas 2D, la cantidad de memoria sólo influye en la resolución y el número de colores que dicha tarjeta es capaz de reproducir. Lo habitual suele ser 1 ó 2 Megas.

Relación entre memoria y Resoluciones máximas

Memoria

Máximas resoluciones y colores

512 Kb.

1024x768-16 colores

800x600-256 colores

 

 

1 Mb.

1280x1024-16 colores

1024x768-256 colores

800x600-64k colores

640x480-16,7M col.

2 Mb.

1280x1024-256 colores

1024x768-64K colores

800x600-16,7M colores

idem

16 colores = 4 bits.
256 colores = 8 bits.
64k = 65.536 colores = 16 bits
16,7 M = 16.777.216 colores = 24 bits.


Continuar leyendo

Diseccionando la lengua española

Ariel-NM [blackhat4all@gmail.com]

Imagínense por un momento que llegue esto a la dirección de correos de BlackHat:

“Mi muy estimado Señor Alien:

Quiera Dios que al recibo de ésta os encontréis (usted y la cofradía de copartícipes que suelen acompañarlo en tan noble empeño) en el disfrute de óptima salud y plenitud de espíritu. Le remito esta escueta misiva para humildemente requerir de usted el esclarecimiento de cómo he de proceder para recabar información de la Red de Redes por intermedio del servicio de mensajería electrónica ordinaria.”

Algunos podrían preguntarse en cuál esquina de la Plaza de Armas ese señor parqueó la Máquina del Tiempo.

Es obvio que el lenguaje, esto es, el modo en que empleamos el idioma para expresarnos en un momento dado, ha de adecuarse a lo que exigen las circunstancias. Lo mismo ocurre con la vestimenta: a nadie con las neuronas en su sitio se le ocurriría presentarse a un entierro en short, chancletas y sin camisa, del mismo modo que nadie va a un campismo vestido de frac.

Y no es un asunto de etiqueta –puesto que la etiqueta va y viene según la época– sino de darnos a entender y de mostrar quiénes somos y qué pensamos. Aquel que se presente en ropa de playa a un entierro está demostrando claramente que no siente respeto en lo absoluto por el fallecido ni por los dolientes, y lo menos que merece es una respuesta en plena correspondencia con su mensaje: que lo saquen a patadas del cementerio. ¡Y que no se queje!

Puede que a alguien le resulte muy gracioso dirigirse a Eusebio Leal con el apelativo de “puro” o “mi tío”. Pero teniendo en cuenta el cuidado que Eusebio pone en su lenguaje para brindarnos, sin culteranismos de ninguna índole, un torrente de información empacado en las más pulimentadas locuciones, semejante tratamiento solo daría a entender el más absoluto desprecio hacia quien dedica su preciado tiempo a hacernos más conocedores, más lúcidos y más inteligentes. Y también merece que lo saquen a patadas de la sala de conferencias. ¡Y que no se queje!

Quien esto escribe, conste, en la más plena intimidad con sus amigos, se siente muy libre de emplear modismos como “asere”, “bróder”, “chama”… El español es muy rico, tan diverso como la más surtida caja de herramientas; y al igual que las herramientas, cada forma del lenguaje tiene usos muy específicos. Saber elegir el modo de expresarnos –más culto o más coloquial, según las circunstancias– es la garantía de poder transmitir con certeza lo que se piensa.

Sin embargo, a pesar de que muchos, con mayor o menor grado de conciencia sobre el asunto, conocen y concuerdan con lo expresado hasta aquí, basta con abrir el hilo de un foro o recibir un email para encontrarse las más aberrantes burradas del idioma.

Algunos tratan de explicar este fenómeno (que no solo se observa en Cuba, ni solo en nuestro idioma) a la profusión de ese medio de comunicación que desde hace tiempo se le conoce por su nombre en inglés: el chat.

La rapidez con que se establecen las comunicaciones en esa aldea global en que se ha convertido el planeta, y la agitación en que vive la mayoría de sus habitantes, hacen que el lenguaje se adecue en aras de la brevedad. Antes, en los tiempos de los telegramas, la gente escribía frases cortas, elípticas, omitiendo preposiciones y conjunciones, tal como hacemos actualmente para echar a andar una búsqueda en Google. Hoy, es la dinámica del chat quien obliga a la mutilación de las frases.

Chat significa literalmente chachareo y, obviamente, nadie podría chacharear por escrito a menos que introduzca abreviaturas, siglas, acrónimos y cuanto recurso de síntesis se tenga a mano a fin de escribir con premura sin ser mecanógrafo, incluyendo la omisión de tildes, truncado de palabras, el uso de smilings (emoticones) y muchos otros que permitan embalar el contenido en pocos caracteres.

Si bien es cierto que la agilidad del chat impone la cultura de la concisión y la poda de las palabras, vale preguntarse: ¿qué necesidad hay de escribir en ese chato galimatías cuando se trata de una comunicación por email o una opinión en un foro, que no requieren de la prisa de una conversación en vivo? ¿Qué me obliga a recibir en mi buzón o leer en la web idioteces idiomáticas como: “oe loko dime k tu save de 3d”, “ay k aorrar tecla k no ay time” o “tirame un col por aki o por el fon”?

Más preocupante aún que el recorte en la grafía y la pésima ortografía que lo acompaña, es lo soez del contenido. Y lo peor del caso es que hay cientos de jóvenes que no solo escriben así: ¡hablan también así!

¿Otorga esa jerga algún prestigio? ¿Demuestra conocimientos sobre alguna lengua oculta, algún código secreto? ¿Hace lucir más hombre (ya que generalmente son los jóvenes y no las jóvenes quienes así escriben)?

Quizás los que –a sabiendas, porque instrucción no les falta– pisotean de tal modo el idioma no se percatan de que, detrás de una burrada, lo más natural es encontrar un burro. Y como no soy Mowgly ni Tarzán para andar por ahí conversando con animales, sencillamente, no respondo a quien me escriba a golpe de rebuznos.

Y que no se queje…

Continuar leyendo

Unlock Nokia Cell Phone

Alien [blackhat4all@gmail.com]

En BlackHat se han tratado de tocar todos los temas que de una forma u otra pueden ser útiles para los lectores, sin embargo, a veces resulta difícil cumplir con todas las peticiones que nos hacen , ya que al no disponer de una tecnología realmente sofisticada, ni de conexiones a internet de tiempo completo, ni de los medios necesarios para adentrarnos en todos los sistemas que queremos, nos vemos un poco limitados, y tenemos que guardar muchos de sus correos en una carpeta especial dentro de nuestra PC. Sin embargo, en la última edición de BlackHat, H0ax nos demostró que aún careciendo de todas estas cosas, con un poco de imaginación y muchas horas de lectura, podemos llevar los conocimientos a la práctica.

El termino celular, según Wikipedia, es producto de una mala traducción del termino en ingles cell, el cual en realidad significa malla, sin embargo, ya esta reconocido por la comunidad de habla ispana y aunque aún no aparezca registrado en el diccionario de la real academia española, pronto, por la masificación de su uso, estará incluido, pero eso ya es otra historia.

Desde hace algunos meses sentíamos la necesidad de adentrarnos en el mundo del Phreacking, más aún cuando la masificación de celulares en el país era algo ya evidente y se hizo casi una realidad el que ETECSA se decidiera a venderle teléfonos móviles a la población que reside permanentemente en el país.

Créanme que es bastante difícil tratar de innovar algo dentro de la telefonía nacional, más cuando con lo único que se cuenta es con un teléfono fijo y sin identificador de llamadas. Pero duele mucho más ver a personas que por desconocimiento acuden a terceros para que le desbloqueen un celular, al cual lo único que se necesita hacerle es apretar una combinación de teclas y botones.

La telefonía fija existe desde hace mucho tiempo, sin embargo, la móvil, aunque no tan vieja como la primera, hizo su entrada a nuestro país hace relativamente poco tiempo y siempre en manos de extranjeros. Más hoy, que un porciento elevado de los cubanos cuentan con acceso a teléfonos celulares, y está en los planes extender su uso, pienso que es necesario que todos aquellos que tienen acceso a los mismos sepan al menos su funcionamiento básico, y como acceder a las funciones secretas que tiene cada celular.

Para empezar, en esta edición hablaremos sobre como desbloquear teléfonos Nokia usando el IMEI, pero antes, sería lógico que se supiera que es el IMEI.

Las siglas vienen del ingles International Mobile Equipment Identity (Identidad Internacional de Equipo Móvil) y no es más que un código que identifica a un teléfono y sólo a uno a nivel mundial. Esto quiere decir que un teléfono celular, cuando hace una llamada, entrega entre otras cosas a la central telefónica a la que se conecta un cadena de caracteres por los que se puede conocer la localidad desde la cual está llamando y entre otras cosas el número de teléfono, el cual puede ser introducido en una base de datos para obtener datos personales como el nombre de la persona a quien está registrada el teléfono y su dirección particular. Este proceso puede detenerse aquí, o puede ir directo a una base de datos desde la cual pueden conocerse antecedentes penales o demás datos de interés. Visto de este modo, un IMEI es algo similar al número de carnet de cualquier persona que tenga un teléfono móvil registrado a su nombre.

Al grano

Un teléfono se puede desbloquear por Hardware o por Software, la primera forma implica la utilización del cable de teléfono, el cual no todos tiene y además un programa determinado. La variante que mostraremos aquí será por Software, ya que sólo se requiere de un cerebro y un código de activación.

La mayoría de los teléfonos (para no ser absoloto) permiten hecer llamadas de emergencia, aún sin tener la SIM, sin em bargo, el servicio no está implementado para Cuba, y otra de las funciones que permite hacer aún sin haber comprado la línea, es el de activación del teléfono. Para esto sólo debemos marcar *#06#, y al instante nos saldrán una serie de números en la pantalla de nuestro equipo móvil, que son correspondientes al número de serie o IMEI que se le implantó a nuestro celular en el momento de fabricación.

El punto más difícil es en el que hay que introducir el número de serie. Antes de escribir este artículo traté de buscar la mayor cantidad de posibles números de seríe, pero debido a la carencia de una conexión real a internet, me fue imposible, por lo que dejo esta tarea a los que puedan revisar los correos de gmail desde sus casas.

Dando por sentado que ya se tiene el código, se debe presionar en el teléfono el símbolo # seguido por *, este último debe ser presionado constantemente hasta que aparezca #p, luego hay que seguirlo apretando hasta que se visualice #pw y después de esto, hacer lo mismo hasta que el resultado final sea #pw+.

Una vez hecho esto, se procede a insertarle al movil el número de desbloqueo que hemos encontrado, y al final colocamos +1. En caso que el celular no se desbloquee, debemos hacer la misma operación, pero al final en lugar de colocar +1, poner +7.

Es válido aclarar, que como muchos equipos en la actualidad, los celulares aceptan un número limitado de intentos de desbloqueo, siendo este número comunmente el 5. Después de esto, el movil quedará desabilitado para desbloquearse por IMEI, y habría que proceder al desbloqueo por hardware, que dicho sea de paso es más complicado que el que aquí se expone. Previendo que esto suceda, aconsejo que, si a los dos o tres intentos, el movil no da respuestas, entonces irremediablemente habría que donar a CUBACEL los 20 dolares correspondientes, para que sean ellos los que carguen con la culpa en caso de males mayores.

Continuar leyendo

KNO-Pixelando

JKS [mainegra@infomed.sld.cu]

Knoppix (nopix, la k no se pronuncia) es una distribución de Linux basada en Debian que es capaz de funcionar en una PC con solamente insertar su disco en la unidad lectora (tras encenderla para que sea reconocida) y empezar a usarla con un simple <Enter>.

Incluye en su soporte en CD mas de 900 paquetes de software con mas de 2000 ejecutables en aplicaciones de todo tipo, casi todas compatibles con el escritorio gráfico KDE, que van desde las multimedias (xmms, reproductor homólogo al Winamp y xine, un reproductor de video DivX + Xvid + vcd + dvd), ofimática (OpenOffice, Kate, Kwrite) hasta herramientas de rescate y reparación de sistemas y redes, que pueden solucionar innumerables problemas de corrupción de datos y hacer copias de seguridad de documentos y ficheros. También posee una versión en DVD que amplia aun más las posibilidades de encontrar el programa que busca para ver un determinado tipo de archivo.

Y es que a pesar de que pueda ser muy entretenido (y asombroso al principio), evidenciar que hay una alternativa open-source (código abierto) en Linux, con licencia GNU GPL a casi la totalidad de las aplicaciones de plataforma Windows, es bastante chocante; no deja de ser cierto que es poco útil procesar los documentos diarios personales de trabajo en un SO en CD que fue concebido para ser portátil y ligero, y que por mucho que se le exija no cuenta con las bondades de un sistema operativo bien instalado y configurado en una computadora de uso personal.

KNOPPIX como UTILIDAD DE BACKUP

Knoppix cuenta con una interfase bastante sencilla, capaz de lidiar con algunos programas bien cargados como son el OpenOffice y los reproductores multimedia, además del K3b, programa clave en el respaldo de información por medio del quemado de CDs y DVDs bajo Linux. También se suma el reconocimiento automático de memorias flash desde los puertos USB, así que podemos trabajar tanto con estos como con discos duros externos.

El sistema portátil es extremadamente útil a la hora de clasificar y salvar información importante de un disco rígido que tenga un sistema operativo en mal estado y por tanto disfuncional.

KNOPPIX como ANTIVIRUS

Creo que el uso que en repetidas ocasiones le he dado al Knoppix-cilín como desinfectante de memorias y HDDs contagiados es impresionante. Creo haber leído en esta revista algo similar a que (parafraseando) “el sistema operativo que esta mejor protegido de los códigos malignos es aquel que es inmune a ellos”, y esto le viene al Knoppix por familia. El tío Linus se encargo de que su sistema operativo fuera de código abierto y por tanto, cualquier amenaza de seguridad para el sistema o el usuario sea rápidamente corregido por un staff bien grande de programadores del kernel.

Además de su natural gracia para detectar archivos ocultos, tanto en correos como ejecutables haciéndose pasar por lo que no son, gracias a que el sistema no se guía por la extensión del fichero en si, sino por el encabezamiento del mismo, mediante un algoritmo heurístico, ante los virus comunes de Windows, Knoppix es invulnerable.

KNOPPIX como CAJA DE HERRAMIENTAS PORTATIL

A Knoppix le fue dada por naturaleza la habilidad de correr en una máquina con solo 32 MB de RAM (sólo en modo texto, para gráficos es mejor 128 MB), sin necesidad de disco duro o de archivo de paginación, y con un microprocesador tan retrasado en la modernidad de las Core 2 Quad como un simple Pentium o sus hermanos gemelos los AMD.

A pesar de un lugar tan cerrado para su hábitat es capaz de leer y editar cientos de tipos de archivos de Windows y de formatos libres, lo que lo hace genial para ver ficheros que necesiten de programas no asequibles en determinadas computadoras de las cuales puede o no que se tenga derecho de administración (piense en presentar un documento de diapositivas en una computadora de un centro de trabajo sin PowerPoint instalado o cuando el Windows 98 de una PC le pide el driver de su memoria USB para poder trabajar).

CONCLUSIONES

Me parece que mientras exista una PC en este mundo con un sistema operativo inutilizable, programadores de aplicaciones malignas especializados en win32 y la necesidad de utilizar una máquina a cualquier costo, por muy detestable que su configuración sea, entonces deberá existir un disco de Knoppix a disposición.

¡Pruébelo y verá!

Advertencia: Después de unas semanas de uso no recordará que hacía antes de empezar a utilizarlo.

Continuar leyendo