Blender, GNU/Linux y tecnologías libres

4 ago 2006

Bueno muchos estamos inscritos en el linux counter, en el nos registramos y registramos las maquinas que tenemos rodando con linux, registramos la distro, arquitectura, versión del kernel y muchos aspectos mas de nuestras Pc’s.

Ahora las personas que usan ubuntu (ubunteros) pueden registrarse como ubuntu users! Bueno es un portal en el cual registran sus maquinas, versiones de ubuntu (Ubuntu, Kubuntu, Edubuntu, Xubuntu, Fluxbuntu, Nubuntu).

Si eres usuario ubuntu o de alguna de sus hermanitas pues regístrate este es el enlace.
12:35 p.m. No comments » by Unknown
«Curioso documento de lo divertido que puede llegar a ser que tus vecinos te roben ancho de banda... Cuando tus vecinos te roben ancho de banda tienes dos opciones: encriptar tu red o divertirte, si eliges la segunda opción aquí tienes un buen ejemplo (en inglés). Mediante varios sencillos pasos, conseguirás volver loco a tus vecinos, girar las imágenes y hacer que vean las páginas borrosas o simplemente redireccionar el tráfico a una página en concreto. La próxima vez no te robarán ancho de banda...»

También tienes la opción, si te sobra, de compartirlo.
12:26 p.m. No comments » by Unknown
Según se anuncio ayer en la lista devel-announce de Gnome, Gtk#/Mono han sido bendecidos como dependencias de los módulos de administración o escritorio.

Una traducción rápida: «Había mucha gente que apoyaba fuertemente a la adopción de mono/gtk# y había mucha gente que se oponía fuertemente en su contra [...] En la reunión, la mayoría pensaron que la regla por encima de todo debería ser asegurar una posición intermedia y que esta posición intermedia reflejaría de forma más fiel el consenso comunitario que cualquier otra decisión que se pudiera tomar».
12:20 p.m. No comments » by Unknown
cuando va a salir la versión 2.0 de Gaim, me encuentro como ya varias veces que no hay noticias. Busco por primera vez en los foros y me encuentro con el post "Estimated release date?" en el cual parece haber una guerra entre un desarrollador y varios usuarios. La guerra consiste en que los usuarios piden que alguien postee en la pagina diciendo cómo va el progreso de desarrollo y el desarrollador diciendo que a él como a los demás desarrolladores no les importa mantener al tanto a los usuarios, y que les importa muy poco lo que piensen los usuarios. ¿Es esto así en otros proyectos?» Recordemos que Google contrató al desarrollador principal de Gaim y que había cierta preocupación por el control de Google sobre el desarrollo del mismo.
12:14 p.m. No comments » by Unknown
Al parecer Ubuntu está probando una campaña de márketing mucho más agresiva: La siguiente fotografía tomada con un teléfono celular en una autopista de Redwood City, EE.UU., es la primera imágen conocida de un auténtico anuncio publicitario de esta distribución GNU/Linux en la vía pública.

Por si no se lee correctamente, el slogan de Ubuntu también parece tener una vuelta de tuerca. El nuevo mensaje dice:

"Ubuntu: Linux para (servidores y) seres humanos".
12:07 p.m. 1 comment » by Unknown
CENTRIX, COMPAÑÍA especializada en desarrollar soluciones tecnológicas de negocios, creó un Foro cibernético sobre GNU/Linux para aclarar dudas y contestar preguntas relacionadas a este sistema operativo. Para participar del Foro deberá acceder a la página electrónica de Centrix en www.centrixpr.com y deberá pulsar el botón de "Centrix Forum".

Los usuarios del Foro podrán encontrar artículos y participar de discusión en torno a las distribuciones Fedora y Gentoo de GNU/Linux y sobre el programa Amanda, entre otros. También podrán participar de Foros relacionados a los productos comerciales y de los proyectos "Open Source" de Centrix. Para participar del Foro los usuarios deberán registrarse en el mismo
10:13 a.m. 4 comments » by Unknown
La compañía ha anunciado que la próxima versión de Windows Server, que recibe el nombre en código de Longhorn, incluirá tecnología de virtualización interoperable con el sistema operativo Linux. Microsoft y XenSource han anunciado que trabajarán conjuntamente en el desarrollo de soluciones basadas en su tecnología de código abierto (Xen) para que puedan interoperar con la tecnología de servidores de Vista, Longhorn.

El nuevo desarrollo dará soporte a los usuarios de Longhorn que quieran utilizar tanto Linux como Windows en entornos de virtualización, permitiéndoles incrementar la utilización de hardware y la consolidación en ambas plataformas. Así, Longhorn incluirá un componente denominado Hypervisor, que permite la ejecución de múltiples sistemas operativos sin necesidad de hacer cambios en su forma nativa. Esto permitirá que se puedan ejecutar sistemas operativos, como Linux, en entornos de virtualización sobre Windows Longhorn

La noticia Completa esta aqui
10:07 a.m. No comments » by Unknown

3 ago 2006

¿No os gustaria subir todos vuestros mp3 a Gmail, por ejemplo y escucharlos mientras estais tanto online como offline? Pues ya tenemos una aplicación que nos permite hacer eso...

La aplicación en cuestión se llama Gookbox y está disponible en su web oficial, www.gookbox.com
5:19 p.m. No comments » by Unknown
Google ha presentado 'Google Code Hosting', un servicio que -al estilo de lo que hace por ejemplo SourceForge- permite a los desarrolladores alojar proyectos de Software Libre de manera completamente gratuita...

Tal y como cuentan en Barrapunto, este nuevo servicio ha sido presentado por Greg Stein, uno de los ingenieros de la compañía, autor de Subversion, uno de los sistemas de control de versiones más populares, el cual es utilizado precisamente en 'Google Code Hosting'. La noticia completa está aqui
4:57 p.m. 2 comments » by Unknown
Gimmie es un nuevo concepto de panel diseñado con la idea de cambiar el modelo de escritorio, llevándolo de WIMP (Windows, Iconos, Menuú, Puntero de ratón) hacia otro modelo que represente más directamente los conceptos de un usuario de escritorio moderno.

El autor de Gimmie es Alex Graveley, el desarrollador principal de Tomboy, una killerapp de Mono que simula un wiki en local para la captura de notas y organización de ideas. La noticia completa está aqui
4:52 p.m. No comments » by Unknown
Actualmente son sólo 5 desarrolladores, "tal como anunció la web de Guadalinex hace unos meses. No sé si ya fue publicada esta noticia pero aun así veo importante darle publicidad para que aquellos que puedan sumarse a este gran proyecto así lo hagan. Pueden ir directamente a la página de los desarrolladores para contribuir como cada uno pueda. Aprovecho para recordar que se puede participar en el proceso de traducción de la ayuda, que como saben aun no existe en español".
4:14 p.m. No comments » by Unknown
"Este magnífico Manual de Linux / Tutorial de Linux, completamente en Castellano, ha sido revisado y liberado bajo la versión 6.0, corrigiendo cambios con respecto a las versiones anteriores, de éste manual se han realizado paquetes en .rpm, .tar.gz, .pdf y .exe para comodidad de los usuarios, y el sitio de descarga es éste además de de aquí se puede consultar en línea, este tutorial incluye un glosario de términos, para que los neófitos en la materia puedan aprender con mayor rapidez. A falta de que la sección de LuCAS se actualice, recomendamos los enlaces anteriores para su descarga.
3:23 p.m. No comments » by Unknown
NUEVA YORK.- El hombre calificado por la prensa de EEUU como el hacker más buscado del planeta, Kevin Mitnick, está en la calle. Según las autoridades estadounidenses, es culpable de haber violado los sistemas informáticos de más de 35 multinacionales durante 13 años, ocasionándoles pérdidas de casi 50.000 millones de pesetas. En su primera entrevista tras salir de la cárcel, donde ha permanecido cinco años, ya tiene palabras para la última oleada de ataques a la Red: «Pudieron ser chicos buscando emociones fuertes los que provocaron el caos en Internet. O yuppies sin escrúpulos para ganar en Bolsa, anticipándose a la caída de valores. Lo cierto es que no es un trabajo de auténticos hackers. Falta sofisticación y elegancia. Cualquier estudiante podría haberlo hecho».

Pregunta.- ¿Qué diferencia existe entre usted y esos hackers aficionados?

Respuesta.- Mi especialidad era copiar masters originales de teléfonos móviles. Estaba fascinado por las telecomunicaciones y quería saber cómo funcionan por dentro. Incluso cuando robé centrales telefónicas enteras era por divertirme y por un desafío intelectual, nunca para obtener un beneficio. He llegado a conseguir los números privados de grandes estrellas como Bruce Springsteen o Madonna. Pude haber llamado incluso a Clinton, pero no quería alertar al servicio secreto.

Pregunta.- Le consideran el hacker más peligroso de la historia.

Respuesta.- Eso es un mito, que comenzó con varios artículos de John Markoff en The New York Times, llenos de acusaciones difamatorias, que más tarde fueron desmentidas por las autoridades. Markoff me la tenía jurada porque me negué a colaborar en su libro y creó el mito de Kevin Mitnick para hacer de Takedown [su libro] un best seller.

Pregunta.- ¿Por qué le persiguen entonces las autoridades?

Respuesta.- Aprovecharon la ocasión para transformarme en el chivo expiatorio de todos los hackers del mundo. Y para autojustificarse, exageraron hasta lo inverosímil el daño que pude causar, que está muy lejos de los cientos de millones que me imputan.

Pregunta.- ¿Por qué nunca sacó provecho de su talento informático? Respuesta.- Porque mis valores éticos me lo impiden. Unos valores que heredé de mis padres, judíos de origen ruso. Nunca fui capaz de robar dinero. Y eso que hoy podría ser multimillonario y vivir el resto de mis días al sol del Caribe. Pero mi conciencia me lo impidió. Y estoy orgulloso de ello. Aunque confieso que no sentía remordimiento alguno cuando atacaba a compañías monolíticas y riquísimas, que extraen el máximo beneficio de sus clientes. Me impulsaba más bien la euforia del descubrimiento científico, el placer mental que se siente cuando se resuelve un problema matemático.

Pregunta.- ¿Qué va a hacer ahora?

R.- Me gustaría encauzar mi talento para ayudar a la comunidad a defenderse de los hackers, pero el Gobierno me lo impide. Las restricciones impuestas por mi libertad vigilada durante los próximos años son increíbles. No puedo encontrar trabajo ni en un MacDonalds. Ni matricularme en la universidad o en sitio alguno donde haya ordenadores. También me están prohibidos los teléfonos móviles y las agendas electrónicas. Ya comienzo a tener crisis de abstinencia informática."
3:11 p.m. No comments » by Unknown
Las capacidades de búsqueda de malware escondidas dentro de Google que se reservaron para firmas de investigación de antivirus y de seguridad sólo hace unas semanas han sido rotas por hackers, según fuentes de la industria de seguridad

La llave para el descubrimiento de malware en Google consiste en tener la firma para el programa malware específico, según investigadores de la empresa de seguridad IT Secure Computing.

Sin embargo, la compañía informó que estas capacidades de búsqueda antes ocultas han caído recientemente en manos de hackers.

"¿Por qué tomarse la molestia de crear un nuevo virus, gusano o troyano cuándo puede simplemente encontrar uno y descargarlo usando Google?" dijo Paul Henry, vicepresidente de cuentas estratégicas de Secure Computing.

"Los hackers no cualificados pueden usar esta capacidad antes desconocida de Google para descargar malware y liberarlo en Internet en ataques como si lo hubiesen escrito ellos mismos."

Secure Computing dijo que los hackers comparten ahora estas firmas abiertamente en Internet, haciéndo fácil la búsqueda en Google de la firma de un malware específico.

1:05 p.m. 2 comments » by Unknown
Plumíferos

“Es un universo cotidiano que existe dos metros por encima de nuestras cabezas. Son aves de ciudad de las que se encuentran en cada árbol o esquina.” Plumíferos, una producción argentina, es el primer largometraje realizado íntegramente con aplicaciones de Software Libre, entre ellas Blender, Cinelerra y The Gimp, entre otras. La película, realizada por Manos Digitales, narra la historia de Juan y Feifi, un gorrión y una canaria que intentarán forjar su destino para sentirse finalmente libres.

Elephants Dreams

La Fundación Blender es responsable de la realización del corto "Elephants Dream", disponible en la red bajo una licencia Creative Commons By, que permite su libre copia, modificación y la realización y distribución de obras derivadas, lo cual abrió un universo de creatividad que permite que otras personas alrededor del mundo estén hoy realizando modificaciones a esta obra, publicando sus propias versiones y remixando este trabajo accesible libremente.

Esta obra se puede descargar en su version original desde aqui
12:15 p.m. No comments » by Unknown
Pese a las grandes fortalezas de Linux como sistema operativo, y la expansión que ha tenido a nivel mundial, aún existe un gran obstáculo: que hay programas para los cuales simplemente no hay una alternativa. Estoy hablando de programas avanzados como el Dreamweaver, el Photoshop (y sí, conozco el Gimp) o el AutoCAD.

Pero las cosas están cambiando, y para bien. Sumándose a estrategias como las de IBM y Novell, Ahead tomó la iniciativa y se integró al mundo del pingüino. Sí, Ahead decidió sacar el excelente software para grabar CDs y DVDs, Nero (aunque bajo licencia).

El sitio oficial es este
10:22 a.m. 2 comments » by Unknown

2 ago 2006

La Free Software Foundation, cuya cabeza visible es Richard Stallman, ha sido objeto de críticas por el creador de Linux, Linus Torvalds, que no tiene ningún problema en poner a caldo la tercera revisión de la GPL...

Las críticas a la GPL3 ya habían sido expresadas por el máximo responsable del sistema operativo (o al menos, de la rama inestable de los núcleos de Linux), y ahora se han visto refrendadas por comentarios poco amistosos que hacen referencia a la misión que está llevando a cabo la Free Software Foundation. La noticia completa está en:

http://es.theinquirer.net/2006/07/31/torvalds_critica_la_gpl3_y_a_l.html
10:54 a.m. No comments » by Unknown

1 ago 2006

A través del servicio ThreatSense.net., el gusano y troyano Win32/Brontok.B alcanzó la primera posición del ranking estadístico de detecciones del mes de julio. Se propaga a través del correo electrónico y de recursos compartidos de redes no protegidas.

En la segunda ubicación, subiendo un lugar en relación al mes pasado, se encuentra el tradicional Win32/Netsky.Q. Tercero aparece el código Win32/Bagle.gen.zip, cuarto Win32/Exploit.WMF y quinto Win32/Adware.180Solutions.

En la sexta ubicación, aparece el gusano erróneamente conocido como “Kamasutra”, técnicamente llamado Win32/VB.NEI y en la séptima colocación, se encuentra el troyano Win32/Swizzor

Completando últimas posiciones del ranking de ThreatSense.net se encuentran diversos tipos de códigos maliciosos: el Win32/Adware.BDSearch, el Win32/Rbot y el Win32/TrojanDownload.Ani.gen.
5:11 p.m. No comments » by Unknown
El hacker Steven Rombom es experto en obtener y sistematizar información sobre personas. El experto se disponía a participar en un congreso de hackers realizado la semana pasada en Nueva York.

Suplantó identidad
Sin embargo, Rombon nunca llegó al estrado. La policía de Nueva York lo detuvo bajo cargos de haber suplantado la identidad de un policía mientras buscaba datos sobre un informante en una investigación sobre lavado de dinero.

Steven Rombom es dueño de la compañía Pallorium Inc., un servicio de detectives privados basado en Internet.

Experimento Durante el congreso de hackers, Rombom demostraría a los asistentes la forma en que en que podría, en solo cuatro horas, obtener 500 hojas tamaño A4 de información sobre un participante en la conferencia.

El participante en el congreso había autorizado el experimento, por lo que la detención del hacker nada tuvo que ver con esta demostración, escribe The Washington Post.
4:48 p.m. No comments » by Unknown
Entre los proyectos que son poco conocidos, pero que sus capacidades no lo son tanto, encontramos Jahshaka que consiste en un sistema de composición, efectos y edición que trabaja con audio y video no comprimido, a cualquier resolución y en cualquier espacio de colores existente.

Aunque su interfaz puede ser algo complicada para los usuarios principiantes, sólo basta profundizar un poco para obtener proyectos en cualquier tipo de calidad, desde formato PAL, NTSC o HD, con calidad de audio mono, estéreo o CD.

Los formatos de video más comunes tienen cabida (DV, AVI, MOV, MPEG4, entre otros), al igual que diversos formatos de audio, en los que incluso se pueden incluir clips en formato OGG, que es un formato de audio con mayor compresión que el MP3

El procedimiento de edición es sumamente sencillo, y todo se genera a partir de clips de audio y video que al combinarse con la amplia gama de efectos es posible obtener composiciones que integran múltiples pistas, gráficas, videos y transiciones de alta calidad.

La aplicación funciona para equipos Windows, Mac OS X (con PPC o Intel) y Linux para la distribución Fedora 4 ó 5.

Sus características principales son:

• Ilimitados deshacer y rehacer
• Tres modos de interfaz para hogar, hobby, producción total
• Soporte de controlador de hardware y automatización para mezcladores de audio y video
• Herramientas de películas, como desinterlazado, ajuste de temperatura de color, ajuste de tamaño, trabajo de filtro
• Salida de los proyectos a DVD, Flash o CDRW
11:17 a.m. No comments » by Unknown

31 jul 2006

Aquí está el método definitivo para resolver cualquier duda, tanto técnica como existencial. Solo necesitas GNU/Linux y una tarjeta de sonido bién configurada. Teóricamente debería funcionar también con otros *IX tan solo cambiando el nombre del dispositivo, el número de velas y la edad de la gallina.

1$ echo “La duda que sea”>/dev/null
2. Enciendes incienso.
3. Enciendes siete velas negras y un cirio pascual.
4. Degollas una gallina blanca de un año y trece días.
5$ cat /dev/null>/dev/dsp&
6. Permaneces a la escucha.

Si has ejecutado correctamente y con fe inquebrantable todos los pasos anteriores, tras una espera de duración variable, se oirá por tus altavoces una psicofonía de ultratumba que resolverá tu problema. Por cierto, no me responsabilizo de los efectos negativos que pudiera tener este método, tales como posesiones, maldiciones, muertes en extrañas circunstancias, etc.
1:03 p.m. No comments » by Unknown
Maravillosa inciativa pronunciada en la web de Bestial de la asociacion de usuarios avanzados de informática. Para cuando esos “AMIGOS” que te llaman para que “les mires el compu porque se le daño” (osea que reinstales el sistema operativo entero de su PC con todos sus programitas) encima te toca ir a su casa (porque no quieren deshacerse de él ni un solo dia, no vaya a ser que no entreguen a tiempo su proyecto de la NASA) y te quieren pagar con un mísero almuerzo. Seguro que a mas de uno resulta más que familiar este tipo de escenario, y como dicen ellos: “total si a ti no te cuesta nada”… en fin, lamentable.

Que conste que a mis amigos de verdad les “miro el ordenador” $$$...
12:50 p.m. No comments » by Unknown
La asistencia superó todas las expectativas: 6 mil internautas conectados al mismo tiempo. Este año la Campus Party logro rebasar, y por mucho, el récord de asistencia. Apenas el año pasado logro juntar a 5 mil 500, cifras que sin duda se han ido incrementando considerablemente desde su primera edición en 1997, en donde asistieron sólo 250 internautas.

Acciones. Dentro de las actividades que se llevaron a cabo están los talleres como el de Mac OS X, el WiFi en diferentes niveles, el de modding para cambiar estética del ordenador, el de iluminación, refrigeración líquida, pintura, fibra y aerografía de CPU y el taller de programación .net para desarrolladores.

También se llevaron a cabo una serie de charlas en un foro completamente cómodo con colchonetas en el piso en donde se trataron temas relacionados al software libre y su importancia en el mundo actual, como la que llevo a cabo Stefano Maffulli de la Free Software Foundation Europa y el Software Libre.

Y como los videojuegos no podían faltar se llevaron a cabo competencias de World of Warcraft “The burning Crusade”, Halo 3, Top Spin 2, Los Sims 2 y el FIFA 06 todos jugados, por supuesto en la PC
10:59 a.m. No comments » by Unknown

Buscar en el blog

Redes sociales

Etiquetas

Animacion 3d (2) Blender (3) Debian (2) Linux (2)