sistema operativo

Cola de chancho Windows

cola de chanchoLa llamada cola de chancho es un símbolo que se utiliza con alguna frecuencia entre programadores y personas ligadas de alguna manera a la informática. Este símbolo ortográfico pertenece al grupo de las llamadas virgulillas que engloba el tilde de la eñe, apóstrofos y otros. Sin embargo es común usar la palabra virgulilla para la cola de chancho.

No solamente tiene uso en la informática sino también en matemática y lógica. Los usos comunes en computación se dividen en 2, según, el sistema operativo que se este usando. Por ejemplo en los sistemas antiguos de Microsoft como el MSDOS los archivos (o ficheros) tenían una longitud de 8 caracteres más la extensión, por lo tanto, si el nombre excedía esa cantidad y existían también otros archivos que comenzaban con los mismos caracteres ocurría el siguiente fenómeno: archivo001.txt archivoprueba.txt pasaban a ser archiv~1.txt archiv~2.txt

En tanto en los sistemas UNIX o sus parientes, la cola de chancho o virgulilla, se usa para simbolizar el home del usuario, es decir, si mi usuario es h8red mi home en el sistema será algo como /home/h8red pero puedo reemplazarlo de la siguiente forma: cd /~/bin/ si quisiera cambiar al directorio bin dentro de mi home.

En caso de usar Windows y vayamos a acceder a una cuenta de Linux como por ejemplo las de los hosting vps por medio de SSH usaríamos algún programa como Putty para establecer la conexión, y dependiendo del teclado usaremos alguna de las combinaciones siguientes para obtener la virgulilla.

Alt + 126 (los números del teclado numérico)
Esto es así porque el numero ASCII para la virgulilla es el 126

En los teclados españoles generalmente se usa Alt Gr + 4 y en los latinoamericanos Alt Gr + “+”, ahora si se esta usando algún otro tipo de teclado también vale fijarse en que tecla esta dibujada la virgullila.

En el caso de los macOS se usa Alt + ñ

Es interesante por ejemplo aprenderse algunos números de los símbolos del código ASCII porque suele ser mas rápido encontrar un caracter en caso que no estemos en nuestro teclado, por ejemplo @ se escribe Alt + 64 en el teclado numérico.

 

Google Chrome bold italic font

Hace un par de días el contenido visualizado en Google Chrome en muchas páginas era bold italic (negrita cursiva), al principio pensé que era un asunto normal, pero poco a poco me fui dando cuenta que traspasaba el ámbito del navegador y que el WhatsApp para PC también se veía afectado entonces intuí que era un problema de las fuentes del sistema, en este caso un Windows 10.

Solución

Pues bien, el asunto ya me tenia aburrido. Inicialmente supuse que era un problema del Google Chrome, así que hice algunos ajustes pero sin resultados positivos. Pero como sabía que era un problema de fuentes en el sistema operativo, y ya que estaba en Chrome busqué una extensión que me pudiera decir fácilmente cual es la maldita fuente que estaba visualizando. Esa extensión se llama WhatFont, luego de instalarla encontré que el problema era que existía una fuente llamada Open Sans, así que inmediatamente abrí el Panel de Control de Windows 10 y eliminé la fuente Open Sans, que en mi caso aparecía como negrita y cursiva (bold italic).

Tuve que cerrar el navegador y el WhatsApp para poder borrar la fuente porque me decía que estaba la fuente en uso. Y problema al fin solucionado. Ahora bien, como solo estaba la fuente Open Sans con negrita y cursiva a lo mejor el problema se hubiera solucionado instalando las restantes fuentes Open Sans que no fueran “bold italic “, pero yo decidí borrarla.

Lo que no se bien es porque ocurrió esto, si fue por una actualización de Windows 10, una actualización de Google Chrome o tal vez algún programa que instaló o desconfiguró las fuentes. Así que si alguien por ahí va diciendo, se me cambiaron las fuentes en el Chrome o WhatsApp a negrita y cursiva, ahora puede probar con este método y ver que ocurre. Espero que a alguien le sirva.

chrome open sans bold italic problem

¿Cómo ser anónimo en Internet?

chips-800x600

Ya lo venía diciendo hace años con las pruebas en la mano que algunos gobiernos nos espiaban, y bueno al fin alguien salió a decir la verdad. Lo que al principio parecía algo sumamente grave, algo así como la super noticia de la década, no ha sido más que la persecución de un desconocido, un presidente del tercer mundo que no puede aterrizar, un par de declaraciones por aquí y por allá, pero solo eso.

La realidad es mas cruda que la ficción, la verdad es que a la gente común no le interesa su privacidad. Es cierto que el que nada hace nada teme, pero si no cometo ningún ilícito porque debo estar expuesto al escrutinio de empresas o gobiernos.

Para ser anónimo en Internet existen algunas técnicas, ninguna de ellas infalible, pero usadas en conjunto ofrecen la posibilidad de llegar a ser anónimo con una alta probabilidad.

  1. Si quieres ser realmente anónimo crea una identidad falsa, ejemplo Juan Pérez, y cuando instales tu sistema operativo pon ese nombre en vez del tuyo. Recuerda que muchas aplicaciones copiaran ese nombre a los metadatos sin preguntarte. Por ejemplo si creas un documento de texto con un programa como Word, una presentación, un video o una foto es posible que figures como autor sin que nadie te lo haya preguntado.
  2. No vayas por la vida registrándote por cuanta web exista con tus datos reales a menos que sea estrictamente necesario. Omite siempre datos como teléfono o dirección. Crea un correo electrónico personal y otros para diferentes cosas.
  3. Usa una VPN o la red TOR. Una VPN, es una red privada virtual o sea es como un puente entre tu e Internet. Tu te conectarás con tu IP hasta la VPN, pero de ahí en adelante todo lo que hagas se hará con el IP que te proporcione la VPN. Estos servicios en su mayoría tiene un costo mensual que puede ir desde 1 USD hasta 10 USD dependiendo de las características. Investiga bien antes de contratar una VPN, lo más importante es que sea fiable.También puedes usar la red TOR, la diferencia para un usuario común es imperceptible, pero ambas subyacen sobre bases de funcionamiento diferentes. TOR es una red con múltiples nodos por donde tu información va viajando encriptada saltando entre nodos haciendo prácticamente imposible rastrear el origen. Ahora bien, en el último nodo la información sale a Internet es el punto débil debido a que no controlas quien es el propietario del nodo.

    Ambas tecnologías te permiten ocultar tu IP.

  4. Usa un sistema operativo seguro como Linux, si vas a usar Windows, mantenlo limpio de malware, actualizado y con las menos cosas inútiles posibles. Desinstala programa como adobe flash si realmente quieres ser anónimo, ya que en algún descuido podría revelar tu IP o almacenar una cookie. En cuanto al navegador, no uses explorer, y opta por Mozilla Firefox. Puedes decirle a Firefox que no permita que los sitios te rastreen. Prefiere las conexiones https ya que tus datos viajaran por el ciberespacio encriptados.
  5. Si usas dispositivos móviles, no actives el GPS de no ser estrictamente necesario. Considera que tu ubicación puede ser rastreada por GPS, por triangulación de la señal o bien por las redes wifi. Muchas veces se le entregan demasiados privilegios a las aplicaciones de los dispositivos móviles, por lo tanto intenta restringir en gran medida la cantidad de servicios y aplicaciones que utilizas.

Ahora bien, una cosa es ser anónimo y otra es dejar rastros de tu actividad en tu PC. Por ejemplo puedes ser todo lo anónimo que quieras, y descargarte una película pirata al ordenador, luego aunque borres la película seguirá estando ahí. Para solucionar esto en la mayoría de los casos basta usar el borrado seguro de archivos, que no es mas que sobrescribir con datos aleatorios varias veces el fichero original.

Aun existe otra manera que se puede utilizar y es iniciando el ordenador desde un Live CD, o pendrive que contenga un sistema operativo instalado, el cual se cargara en la memoria RAM, y como esta es volátil, al apagar el ordenador los datos que se hayan guardado o el registro de paginas visitadas todo se perderá para siempre.

Estas son las técnicas mas simples para obtener un grado aceptable de anonimato en Internet, existen otras de las cuales no hablaré en este artículo.

Cupones Dreamhost

He aquí cupones de descuento para Dreamhost, una de las empresas de hosting mas asequibles del mercado.Entre las características que lo hacen una buena opción por el precio, están que usan Debian Linux como sistema operativo, ademas tiene un panel propio bastante bueno que es similar en utilidad al cPanel que ocupan otras compañías de hosting. La diferencia radica que al ser un panel propiedad de Dreamhost, no tienen que pagar licencia de cPanel por que pueden bajar los precios. Y más barato si se usan los cupones Dreamhost.

Para quienes estén empezando es recomendable Dreamhost aparte del precio porque el panel es muy intuitivo además poseen un wiki con extensa documentación, en inglés por supuesto, pero nada que el traductor de Google no pueda solucionar. No hay que olvidar que tienen un sistema para instalar WordPress, Joomla, Drupal y muchos sistemas similares en un solo clic para quienes no sepan hacerlo de forma manual. Dreamhost también ofrece VPS para quienes les ha quedado chico los planes shared.

Cupones Dreamhost

  1. GENERICO cupón de descuento por 10 USD por 1 año y 2 años.
  2. H8RED cupón de descuento por 50 USD por 1 y 2 años.

 

www.dreamhost.com

 

 

Nota: El uso de alguno de estos cupones genera comisión para H8red.cl.

 

Detectar CarrierIQ

Debido a las alarmantes noticias de estos días se que muchos necesitan detectar CarrierIQ en sus teléfonos móviles que tienen el sistema operativo Android. Pero antes hagamos un repaso de lo que es CarrierIQ para entender a cabalidad el alcance del problema.

¿Qué es CarrierIQ? CarrierIQ es un software espía instalado en los dispositivos móviles especialmente los que tengan Android y el sistema operativo de Apple iOS (Iphone). Esta aplicación recolecta potencialmente toda la información del teléfono móvil, desde quien llama, a quien se llama, las aplicaciones usadas, contraseñas, ubicación  geográfica, etc. es decir absolutamente todo lo que se hace en un teléfono móvil o celular, queda registrado en unos  archivos que luego son enviados a un servidor central sin conocimiento del usuario. Esta es la importancia de saber si uno posee un dispositivo en el cual se pueda detectar CarrierIQ.

Ahora bien, de donde vino esto es la pregunta del millón. Se podría culpar a quienes desarrollan Android, pero no es así, quienes han insertado este software espía (spyware) son las compañías de telefonía para poder recolectar información sobre los hábitos de consumo de sus clientes, y aun más que eso, potencialmente datos personales. Las empresas de telefonía han contratado los servicios de otra empresa que es la que provee el software CarrierIQ.

Es por las razones mencionadas anteriormente la importancia de conocer si nuestro teléfono celular tiene este malicioso software instalado o no, para lo cual existe una aplicación que se puede descargar desde Android Market que les dejo en el siguiente enlace para que puedan detectar CarrierIQ.

Voodoo CarrierIQ detector